7.3 Сбой ПО ТПС при исправной работе бортовых устройств безопасности не должен приводить к остановке ТПС и к нарушению его проектных характеристик.
7.4 ПО ТПС, которое используется для реализации функций безопасности в системе должно удовлетворять требованиям функциональной безопасности, предъявляемым в соответствии с МЭК [3]. На основе результатов оценки рисков (см. 6.2) устанавливают уровень полноты безопасности (далее – УПБ) для отдельных функций, системы управления ТПС в целом и ПО, как составной части системы.
Рекомендуется для ПО ТПС устанавливать УПБ 2 и, в особых случаях, когда требования к безопасности возрастают, УПБ 3 или УПБ 4.
8 Требования к защите программного обеспечения и данных
8.1 При разработке необходимо обеспечить защиту ПО от:
а) несанкционированного доступа к ПО, преднамеренного разрушения и хищения и несанкционированного копирования ПО или данных при:
1) воздействиях человеческого фактора (хищение машинных носителей и документации ПО, нарушение работоспособности ПО и др.);
2) подключении аппаратных средств для считывания программ и данных или их физического разрушения;
б) наличия недекларированных возможностей, которые могут приводить ТПС в опасное или неработоспособное состояние.
8.2 Недопустимо передавать информацию по каналам связи во внешние организации, кроме диспетчерских и ситуационных центров, владельцев инфраструктуры или железнодорожных администраций государств, указанных в предисловии.
При необходимости получения технической информации организацией-разработчиком в период опытной эксплуатации состав информации и процедура передачи должны быть согласованы с заказчиком при разработке технического задания и заключении договора на разработку.
8.3 Защита от несанкционированного доступа к ПО и данным может быть обеспечена следующими способами:
- ограничением доступа;
- ограничением программной среды;
- применением антивирусной защиты;
- проведением контроля (анализа) защищенности информации;
- управлением обновлениями ПО с учетом особенностей функционирования системы управления ТПС;
- применением правовых методов.
Применение тех или иных способов защиты и конкретные требования к ним устанавливаются положениями законодательства, национальными стандартами и нормативными документами, действующими на территории государств, указанных в предисловии.
8.4 Программные системы защиты от несанкционированного копирования ПО и данных должны:
- идентифицировать среду, из которой будет запускаться программа;
- устанавливать соответствие среды, из которой запущена программа, той, для которой разрешен санкционированный запуск;
- вырабатывать реакцию на запуск из несанкционированной среды;
- регистрировать санкционированное копирование.
8.5 Правовые методы защиты ПО должны быть установлены в лицензионных соглашения и договорах (контрактах), в которых оговариваются все условия эксплуатации программ, в том числе создание копий и хранение исходных тестов.
9 Специальные требования к программному обеспечению
9.1 ПО ТПС должно быть подвергнуто оценке киберзащищенности в соответствии с требованиями законодательства, национальными стандартами и нормативными документами, действующими на территории государств, указанных в предисловии.
10 Требования к поставке программного обеспечения
10.1 ПО поставляется после проведения интеграционных испытаний программно-аппаратных средств на ТПС.
10.2 В комплект поставки ПО заказчику должны входить:
- эксплуатационная документация;
- программа на магнитном носителе.
10.3 Установка ПО на ТПС должна производиться с эталонного носителя, запись которого надлежащим образом идентифицирована с помощью программы фиксации этого носителя.
10.4 Исходный и исполняемый коды ПО на носителях данных, а также необходимые эксплуатационные документы, программные и иные инструменты разработки должны храниться в месте, исключающем возможность несанкционированного доступа к ним лиц, не имеющих на то полномочий. Место хранения и доступ к указанным материалам должны быть определены в контракте.
Электронные носители информации с эталонными исходными и исполняемыми кодами ПО должны храниться в подразделениях заказчика, эксплуатирующих соответствующие программно-аппаратные комплексы, в условиях, исключающих несанкционированный доступ к ним.
Допускается хранение эталонных носителей информации в арендованных банковских ячейках при условии, что к ним возможен только совместный доступ представителей эксплуатирующей организации и организации-разработчика.
Приложение А
(обязательное)
Требования функциональной безопасности и качества
1 – Набор показателей, обеспечивающих выполнение требований к качеству программного обеспечения согласно ИСО/МЭК [3]
Наименование показателя (характеристики) | Назначение и краткое описание показателя (характеристики) |
1 Функциональная пригодность | Функции ПО или системы в целом должны отвечать заявленным и предполагаемым требованиям в заданных условиях |
1.1 Функциональная полнота | Набор функций охватывает все указанные задачи и пользовательские задания |
1.2 Функциональная корректность | ПО обеспечивает правильные результаты с необходимой степенью точности |
1.3 Функциональная приспособляемость | Функции ПО облегчают достижение указанных целей и решение задач |
2 Эффективность работы | Производительность по отношению к количеству используемых ресурсов при установленных условиях |
2.1 Временной режим | Соответствие требованиям по времени реакции и обработки, производительности ПО при выполнении своих функций |
2.2 Использование ресурсов | Соответствие требованиям количества и типов ресурсов, используемых ПО при выполнении своих функций |
3 Мощность | Максимальные пределы параметров ПО отвечают установленным требованиям |
4 Совместимость | ПО осуществляет обмен информацией с другим ПО или его компонентами и/или выполняет требуемые функции, совместно используя ту же аппаратную или программную среду |
4.1 Сосуществование | Эффективное выполнение требуемых функции, при совместном использовании общей среды и ресурсов с другим ПО, без вредного воздействия |
4.2 Возможность взаимодействия | Использование информации, полученной ПО в результате обмена информацией с программными и аппаратными средствами разных поставщиков |
5 Практичность | Использование ПО пользователем для достижения указанной цели эффективно, оперативно и адекватно в заданном контексте использования |
5.1 Пригодность для распознаваемости | Определение степени, с которой пользователи могут распознать, является ли продукт или система подходящей для решения их задач |
5.2 Обучаемость | Использование ПО пользователем для достижения заданной цели обучения эффективно, продуктивно, с отсутствием риска и с уверенностью удовлетворения в указанном контексте использования |
5.3 Удобство и простота использования | Определение атрибутов, которые позволят легко эксплуатировать и управлять ПО или системой |
5.4 Защита от ошибок пользователя | Определение степени защиты пользователя от совершения ошибок |
5.5 Эстетика интерфейса пользователя | Интерфейс, обеспечивающий приятное и практичное взаимодействие пользователя с ПО |
5.6 Доступность | Использование ПО людьми с различной степенью подготовки |
6 Безотказность | Четкое выполнение ПО функций в определенных условиях в заданный период времени |
6.1 Степень готовности ПО | Определение степени, с которой ПО отвечает требованиям безотказности при нормальной работе |
6.2 Готовность | Определение степени нахождения ПО в рабочем состоянии и доступным, когда это требуется для его использования |
6.3 Отказоустойчивость | Правильное и четкое выполнение ПО основных функций, несмотря на наличие сбоев аппаратных средств или ПО |
6.4 Способность к восстановлению | Возможность восстановления пострадавших данных и требуемого состояния ПО в случае прерывания обрыва или отказа |
7 Защищенность | Установление степени защиты информации и данных от несанкционированного доступа |
7.1 Конфиденциальность | Гарантии доступности информации и данных только для тех, кто уполномочен иметь доступ |
7.2 Целостность | Предотвращение несанкционированного доступа с целью изменения компьютерных программ или данных |
7.3 Отслеживаемость | Доказательство того, что действия или события имели место, чтобы невозможно отказаться от авторства событий или действий |
7.4 Подлинность | Установление степени подтверждения идентичности заявленного объекта или ресурса |
8 Модифицируемость | Установление степени эффективности и продуктивности, с которой ПО может быть модифицировано при его сопровождении |
8.1 Модульность | Характеристика ПО определяющая такой состав дискретных компонентов, что изменение в одном из них оказывает минимальное воздействие на другие компоненты |
8.2 Повторное использование | Используемость ПО в более чем одной системе или в создании других средств |
8.3 Анализируемость | Степень эффективности и продуктивности, с которой можно оценить воздействие на ПО преднамеренного изменения одного или более их частей, или провести диагностику продукта на предмет недостатков или причин отказов, или идентифицировать компоненты, которые должны быть изменены |
8.4 Модернизируемость | Изменение без привнесения дефектов или ухудшения существующего качества ПО |
8.5 Контролируемость | Установление критериев испытаний ПО или его компонентов, которые позволят при проведении испытаний определить их выполнение |
9 Переносимость | Возможность перенесения аппаратно-программного обеспечения в другое или в другую эксплуатационную среду |
9.1 Адаптируемость | Адаптирование (приспособление) ПО для различного или вновь появляющегося оборудования, ПО или других эксплуатационных и используемых сред |
9.2 Устанавливаемость | Степень эффективности и продуктивности, с которой ПО может быть успешно установлено и/или удалено в указанной среде |
9.3 Заменяемость | Возможность использования другого ПО для той же цели в той же окружающей среде |
2 – Основные приемы, используемые при разработке ПО, и необходимость их применения для обеспечения требований по функциональной безопасности в соответствии с МЭК [1]
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 |


