7.3 Сбой ПО ТПС при исправной работе бортовых устройств безопасности не должен приводить к остановке ТПС и к нарушению его проектных характеристик.

7.4 ПО ТПС, которое используется для реализации функций безопасности в системе должно удовлетворять требованиям функциональной безопасности, предъявляемым в соответствии с МЭК [3]. На основе результатов оценки рисков (см. 6.2) устанавливают уровень полноты безопасности (далее – УПБ) для отдельных функций, системы управления ТПС в целом и ПО, как составной части системы.

Рекомендуется для ПО ТПС устанавливать УПБ 2 и, в особых случаях, когда требования к безопасности возрастают, УПБ 3 или УПБ 4.

8 Требования к защите программного обеспечения и данных

8.1 При разработке необходимо обеспечить защиту ПО от:

а) несанкционированного доступа к ПО, преднамеренного разрушения и хищения и несанкционированного копирования ПО или данных при:

1) воздействиях человеческого фактора (хищение машинных носителей и документации ПО, нарушение работоспособности ПО и др.);

2) подключении аппаратных средств для считывания программ и данных или их физического разрушения;

б) наличия недекларированных возможностей, которые могут приводить ТПС в опасное или неработоспособное состояние.

8.2 Недопустимо передавать информацию по каналам связи во внешние организации, кроме диспетчерских и ситуационных центров, владельцев инфраструктуры или железнодорожных администраций государств, указанных в предисловии.

При необходимости получения технической информации организацией-разработчиком в период опытной эксплуатации состав информации и процедура передачи должны быть согласованы с заказчиком при разработке технического задания и заключении договора на разработку.

НЕ нашли? Не то? Что вы ищете?

8.3 Защита от несанкционированного доступа к ПО и данным может быть обеспечена следующими способами:

- ограничением доступа;

- ограничением программной среды;

- применением антивирусной защиты;

- проведением контроля (анализа) защищенности информации;

- управлением обновлениями ПО с учетом особенностей функционирования системы управления ТПС;

- применением правовых методов.

Применение тех или иных способов защиты и конкретные требования к ним устанавливаются положениями законодательства, национальными стандартами и нормативными документами, действующими на территории государств, указанных в предисловии.

8.4 Программные системы защиты от несанкционированного копирования ПО и данных должны:

- идентифицировать среду, из которой будет запускаться программа;

- устанавливать соответствие среды, из которой запущена программа, той, для которой разрешен санкционированный запуск;

- вырабатывать реакцию на запуск из несанкционированной среды;

- регистрировать санкционированное копирование.

8.5 Правовые методы защиты ПО должны быть установлены в лицензионных соглашения и договорах (контрактах), в которых оговариваются все условия эксплуатации программ, в том числе создание копий и хранение исходных тестов.

9 Специальные требования к программному обеспечению

9.1 ПО ТПС должно быть подвергнуто оценке киберзащищенности в соответствии с требованиями законодательства, национальными стандартами и нормативными документами, действующими на территории государств, указанных в предисловии.

10 Требования к поставке программного обеспечения

10.1 ПО поставляется после проведения интеграционных испытаний программно-аппаратных средств на ТПС.

10.2 В комплект поставки ПО заказчику должны входить:

- эксплуатационная документация;

- программа на магнитном носителе.

10.3 Установка ПО на ТПС должна производиться с эталонного носителя, запись которого надлежащим образом идентифицирована с помощью программы фиксации этого носителя.

10.4 Исходный и исполняемый коды ПО на носителях данных, а также необходимые эксплуатационные документы, программные и иные инструменты разработки должны храниться в месте, исключающем возможность несанкционированного доступа к ним лиц, не имеющих на то полномочий. Место хранения и доступ к указанным материалам должны быть определены в контракте.

Электронные носители информации с эталонными исходными и исполняемыми кодами ПО должны храниться в подразделениях заказчика, эксплуатирующих соответствующие программно-аппаратные комплексы, в условиях, исключающих несанкционированный доступ к ним.

Допускается хранение эталонных носителей информации в арендованных банковских ячейках при условии, что к ним возможен только совместный доступ представителей эксплуатирующей организации и организации-разработчика.

Приложение А

(обязательное)

Требования функциональной безопасности и качества

1 – Набор показателей, обеспечивающих выполнение требований к качеству программного обеспечения согласно ИСО/МЭК [3]

Наименование показателя

(характеристики)

Назначение и краткое описание показателя (характеристики)

1 Функциональная пригодность

Функции ПО или системы в целом должны отвечать заявленным и предполагаемым требованиям в заданных условиях

1.1 Функциональная полнота

Набор функций охватывает все указанные задачи и пользовательские задания

1.2 Функциональная корректность

ПО обеспечивает правильные результаты с необходимой степенью точности

1.3 Функциональная приспособляемость

Функции ПО облегчают достижение указанных целей и решение задач

2 Эффективность работы

Производительность по отношению к количеству используемых ресурсов при установленных условиях

2.1 Временной режим

Соответствие требованиям по времени реакции и обработки, производительности ПО при выполнении своих функций

2.2 Использование ресурсов

Соответствие требованиям количества и типов ресурсов, используемых ПО при выполнении своих функций

3 Мощность

Максимальные пределы параметров ПО отвечают установленным требованиям

4 Совместимость

ПО осуществляет обмен информацией с другим ПО или его компонентами и/или выполняет требуемые функции, совместно используя ту же аппаратную или программную среду

4.1 Сосуществование

Эффективное выполнение требуемых функции, при совместном использовании общей среды и ресурсов с другим ПО, без вредного воздействия

4.2 Возможность взаимодействия

Использование информации, полученной ПО в результате обмена информацией с программными и аппаратными средствами разных поставщиков

5 Практичность

Использование ПО пользователем для достижения указанной цели эффективно, оперативно и адекватно в заданном контексте использования

5.1 Пригодность для распознаваемости

Определение степени, с которой пользователи могут распознать, является ли продукт или система подходящей для решения их задач

5.2 Обучаемость

Использование ПО пользователем для достижения заданной цели обучения эффективно, продуктивно, с отсутствием риска и с уверенностью удовлетворения в указанном контексте использования

5.3 Удобство и простота использования

Определение атрибутов, которые позволят легко эксплуатировать и управлять ПО или системой

5.4 Защита от ошибок пользователя

Определение степени защиты пользователя от совершения ошибок

5.5 Эстетика интерфейса пользователя

Интерфейс, обеспечивающий приятное и практичное взаимодействие пользователя с ПО

5.6 Доступность

Использование ПО людьми с различной степенью подготовки

6 Безотказность

Четкое выполнение ПО функций в определенных условиях в заданный период времени

6.1 Степень готовности ПО

Определение степени, с которой ПО отвечает требованиям безотказности при нормальной работе

6.2 Готовность

Определение степени нахождения ПО в рабочем состоянии и доступным, когда это требуется для его использования

6.3 Отказоустойчивость

Правильное и четкое выполнение ПО основных функций, несмотря на наличие сбоев аппаратных средств или ПО

6.4 Способность к восстановлению

Возможность восстановления пострадавших данных и требуемого состояния ПО в случае прерывания обрыва или отказа

7 Защищенность

Установление степени защиты информации и данных от несанкционированного доступа

7.1 Конфиденциальность

Гарантии доступности информации и данных только для тех, кто уполномочен иметь доступ

7.2 Целостность

Предотвращение несанкционированного доступа с целью изменения компьютерных программ или данных

7.3 Отслеживаемость

Доказательство того, что действия или события имели место, чтобы невозможно отказаться от авторства событий или действий

7.4 Подлинность

Установление степени подтверждения идентичности заявленного объекта или ресурса

8 Модифицируемость

Установление степени эффективности и продуктивности, с которой ПО может быть модифицировано при его сопровождении

8.1 Модульность

Характеристика ПО определяющая такой состав дискретных компонентов, что изменение в одном из них оказывает минимальное воздействие на другие компоненты

8.2 Повторное использование

Используемость ПО в более чем одной системе или в создании других средств

8.3 Анализируемость

Степень эффективности и продуктивности, с которой можно оценить воздействие на ПО преднамеренного изменения одного или более их частей, или провести диагностику продукта на предмет недостатков или причин отказов, или идентифицировать компоненты, которые должны быть изменены

8.4 Модернизируемость

Изменение без привнесения дефектов или ухудшения существующего качества ПО

8.5 Контролируемость

Установление критериев испытаний ПО или его компонентов, которые позволят при проведении испытаний определить их выполнение

9 Переносимость

Возможность перенесения аппаратно-программного обеспечения в другое или в другую эксплуатационную среду

9.1 Адаптируемость

Адаптирование (приспособление) ПО для различного или вновь появляющегося оборудования, ПО или других эксплуатационных и используемых сред

9.2 Устанавливаемость

Степень эффективности и продуктивности, с которой ПО может быть успешно установлено и/или удалено в указанной среде

9.3 Заменяемость

Возможность использования другого ПО для той же цели в той же окружающей среде

2 – Основные приемы, используемые при разработке ПО, и необходимость их применения для обеспечения требований по функциональной безопасности в соответствии с МЭК [1]

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5