Распоряжение ОАО РЖД от 30.12.2014 N 3192р
ОАО «РОССИЙСКИЕ ЖЕЛЕЗНЫЕ ДОРОГИ»
РАСПОРЯЖЕНИЕ
от 30 декабря 2014 г. N 3192р
ОБ УТВЕРЖДЕНИИ СТАНДАРТА ОАО «РЖД» «АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА. ТРЕБОВАНИЯ К ФУНКЦИОНАЛЬНОЙ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ. ПОРЯДОК ОЦЕНКИ СООТВЕТСТВИЯ»
С целью обеспечения безопасного функционирования программного обеспечения автоматизированных систем управления технологическими процессами и техническими средствами железнодорожного транспорта:
1. Утвердить и ввести в действие с 1 января 2015 г. стандарт СТО РЖД 02.049-2014 «Автоматизированные системы управления технологическими процессами и техническими средствами железнодорожного транспорта. Требования к функциональной и информационной безопасности программного обеспечения. Порядок оценки соответствия».
2. Руководителям причастных подразделений аппарата управления, филиалов и структурных подразделений ОАО «РЖД» организовать в установленном порядке изучение и выполнение требований стандарта, утвержденного настоящим распоряжением.
Старший вице-президент ОАО «РЖД»
В.А.Гапанович
СТАНДАРТ ОАО «РЖД»
АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ И ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА
ТРЕБОВАНИЯ К ФУНКЦИОНАЛЬНОЙ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОРЯДОК ОЦЕНКИ СООТВЕТСТВИЯ
Дата введения — 2015-01-01
1 РАЗРАБОТАН Открытым акционерным обществом «Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте» (ОАО «НИИАС»)
2 ВНЕСЕН Департаментом технической политики ОАО «РЖД»
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ распоряжением ОАО «РЖД» от 30 декабря 2014 г. N 3192р
4 ВВЕДЕН ВПЕРВЫЕ
На железнодорожном транспорте автоматизированные системы управления технологического назначения, обеспечивающие контроль и автоматизированное управление технологическим оборудованием и средствами (исполнительными устройствами) и реализованными на нем технологическими процессами по управлению, контролю и обеспечению безопасности движения поездов выделяют в отдельный объект защиты — автоматизированные системы управления технологическими процессами (далее — АСУ ТП).
Высокая степень ответственности функций, выполняемых программным обеспечением (далее — ПО) АСУ ТП, требует особого подхода к выполнению требований по безопасности функционирования железнодорожного подвижного состава и объектов инфраструктуры железнодорожного транспорта. В соответствии с техническими регламентами Таможенного союза [1] — [3] для железнодорожного подвижного состава и объектов инфраструктуры железнодорожного транспорта должны быть предусмотрены программные средства, обеспечивающие безопасность их функционирования. Программные средства железнодорожного подвижного состава, как встраиваемые, так и поставляемые на материальных носителях, должны обеспечивать защищенность от компьютерных вирусов, несанкционированного доступа, последствий отказов, ошибок и сбоев при хранении, вводе, обработке и выводе информации, возможности случайных изменений информации.
Особенности применения программного обеспечения АСУ ТП и связанные с этим риски определяют необходимость расширения и комплексного подхода к оценке соответствия требованиям функциональной и информационной безопасности.
В связи с возрастающей ролью информатизации в перевозочном процессе и интеграции систем и средств управления объектами железнодорожного транспорта в единое информационное пространство — киберпространство, возникают новые угрозы для АСУ ТП. С учетом возрастающего количества угроз безопасности функционирования ПО АСУ ТП в киберпространстве дополнительно проводят оценку киберзащищенности ПО АСУ ТП.
Настоящий стандарт направлен на повышение безопасности функционирования ПО АСУ ТП, с применением комплексного подхода к оценке соответствия требованиям функциональной и информационной безопасности, оценке киберзащищенности ПО АСУ ТП.
Настоящий стандарт устанавливает порядок проведения оценки соответствия ПО АСУ ТП требованиям функциональной безопасности и информационной безопасности, а также оценки киберзащищенности ПО АСУ ТП.
Настоящий стандарт предназначен для применения структурными подразделениями, филиалами ОАО «РЖД», а также разработчиками ПО АСУ ТП при разработке, оценке соответствия, внедрении на объектах инфраструктуры железнодорожного транспорта и железнодорожном подвижном составе и эксплуатации ПО АСУ ТП.
Применение стандарта сторонними организациями оговаривается в договорах (соглашениях) с ОАО «РЖД».
В настоящем стандарте использованы ссылки на следующие нормативные документы и стандарты:
ГОСТ Р ИСО/МЭК 9126-93 Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению
ГОСТ Р 54504-2011 Безопасность функциональная. Политика, программа обеспечения безопасности. Доказательство безопасности объектов железнодорожного транспорта
ГОСТ Р 54505-2011 Безопасность функциональная. Управление рисками на железнодорожном транспорте
ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности;
ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности
ГОСТ Р МЭК 61508-3-2012 Функциональная безопасность систем электрических, электронных, программируемых электронных связанных с безопасностью. Часть 3. Требования к программному обеспечению.
Примечание — При пользовании настоящим стандартом целесообразно проверить действие ссылочных документов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодно издаваемому информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по соответствующим ежемесячно издаваемым информационным указателям, опубликованным в текущем году, а также по единой информационной базе ОАО «РЖД». Если ссылочный документ заменен (изменен), то при пользовании настоящим стандартом следует руководствоваться замененным (измененным) документом. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
В настоящем стандарте применены следующие термины с соответствующими определениями:
3.1 автоматизированная система управления технологическими процессами железнодорожного транспорта: Система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций контроля и управления технологическим оборудованием, техническими средствами (исполнительными устройствами) и технологическими процессами управления и обеспечения безопасности движения поездов.
3.2 безопасность (safety): Отсутствие неприемлемого риска.
[ГОСТ Р МЭК 61508-4-2012, статья 3.1.11]
3.3 валидация (validation): Подтверждение (на основе представления объективных свидетельств) того, что требования, предназначенные для конкретного использования или применения, выполнены.
[ГОСТ Р ИСО/МЭК 12207-2010, статья 4.54]
3.4 декларация, декларирование (declaration): Подтверждение соответствия первой стороной.
[ГОСТ Р ИСО/МЭК 17000-2012, статья 5.4]
3.5 динамический анализ исходных текстов ПО: Совокупность методов контроля соответствия (несоответствия) реализованных и декларированных в документации функциональных возможностей ПО, основанных на идентификации фактических маршрутов выполнения функциональных объектов с последующим сопоставлением маршрутам, построенным в процессе проведения статического анализа.
3.6 доказательство безопасности; ДБ: Документированное подтверждение того, что объект выполняет все заданные требования к функциональной безопасности.
[ГОСТ Р 54504-2011, статья 3.1.5]
3.7 жизненный цикл объекта железнодорожного транспорта (жизненный цикл): Совокупность взаимосвязанных, последовательно осуществляемых процессов установления требований, создания, применения и утилизации объекта железнодорожного транспорта, происходящих в течение периода времени, который начинается с этапа создания концепции объекта железнодорожного транспорта и заканчивается после этапа утилизации объекта железнодорожного транспорта, подтверждение того, что объект выполняет все заданные требования к функциональной безопасности.
[ГОСТ Р 54504-2011, статья 3.1.6]
3.8 заказчик: ОАО «РЖД» или иная организация, по заявке и договору с которой осуществляется разработка и/или поставка ПО АСУ ТП.
3.9 информационная безопасность: Состояние защищенности информации, при котором обеспечиваются такие ее характеристики, как конфиденциальность, целостность и доступность.
[СТО РЖД 1.18.002-2009, статья 4.6]
3.10 киберзащищенность ПО АСУ ТП: Устойчивое и безопасное со стояние ПО, позволяющее выполнять предусмотренные задачи в условиях деструктивных воздействий с использованием инфраструктуры или элементов киберпространства, направленных на нарушение функционирования АСУ ТП, нарушение безопасности движения или причинения ущерба объектам, находящимся под контролем и управлением АСУ ТП.
Примечание — Киберпространство — среда информационного взаимодействия и обмена данными, реализуемая в компьютерных сетях и сетях связи. Элементами киберпространства являются сервера, компьютеры, телекоммуникационное оборудование, каналы связи, информационные и телекоммуникационные сети.
3.11 недекларированные возможности: Функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.
Примечание — Реализацией недекларированных возможностей, в частности, являются программные закладки.
3.12 несанкционированный доступ: Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Примечание — Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем.
3.13 оценка риска (risk assessment): Общий процесс анализа риска и оценивания риска.
[ГОСТ Р 51901.1-2002, статья 2.1]
3.14 оценка соответствия (conformity assessment): Доказательство того, что заданные требования к продукции, процессу, системе, лицу или органу выполнены.
Примечания
1 Оценка соответствия включает в себя такие виды деятельности, определяемые в настоящем стандарте, как испытание, контроль и сертификация, а также аккредитация органов по оценке соответствия.
2 Выражение «объект оценки соответствия» или «объект» используется в настоящем стандарте для обозначения конкретного материала, продукции, установки, процесса, системы, лица или органа, к которым применима оценка соответствия. Термин «продукция» включает в свое определение также понятие «услуга».
[ГОСТ Р ИСО/МЭК 17000-2012, статья 2.1]
3.15 подтверждение соответствия (attestation): Выдача заявления, основанного на принятом после итоговой проверки решении о том, что выполнение заданных требований доказано.
Примечания
1 Окончательное заявление, о котором в настоящем стандарте идет речь как о «за явлении о соответствии», подтверждает, что заданные требования выполнены. Такое подтверждение само по себе не дает договорных или каких-либо других правовых гарантий.
[ГОСТ Р ИСО/МЭК 17000-2012, статья 5.2]
2 Деятельность по подтверждению соответствия первой и третьей сторонами различаются в соответствии с терминами, приведенными в 3.4 — 3.6. Для деятельности по подтверждению соответствия второй стороной специального термина не существует.
3.16 программное обеспечение: Совокупность программ и программных документов, необходимых для эксплуатации этих программ.
Примечание — ПО включает в себя операционные системы, системное программное обеспечение, программы, используемые в коммуникационных сетях, интерфейсы пользователей и обслуживающего персонала, программные средства, встроенные программы и средства, а также прикладные и тестирующие программы.
3.17 программа обеспечения функциональной безопасности; ПОБ:
Документ, устанавливающий комплекс взаимоувязанных организационных и технических мероприятий, методов, средств, требований и норм, направленных на выполнение установленных в документации на объект железнодорожного транспорта требований функциональной безопасности.
[ГОСТ Р 54504-2011, статья 3.1.20]
3.18 разработчик ПО: Организация, независимо от ее организационно-правовой формы, а также индивидуальный предприниматель, осуществляющие разработку программного обеспечения для реализации заказчику (потребителю).
3.19 риск: Сочетание вероятности события и его последствий.
Примечание — Термин «риск» обычно используется тогда, когда существует хотя бы возможность негативных последствий.
[ГОСТ Р 51901.1-2002, статья 3.1.1]
3.20 статический анализ исходных текстов ПО: Совокупность методов контроля соответствия (несоответствия) реализованных и декларированных в документации функциональных возможностей ПО, основанных на структурном анализе и декомпозиции исходных текстов программ.
3.21 уровень полноты безопасности: Дискретный уровень (принимающий одно из четырех возможных значений), соответствующий диапазону значений полноты безопасности, при котором уровень полноты безопасности, равный 4, является наивысшим уровнем полноты безопасности, а уровень полноты безопасности, равный 1, соответствует наименьшей полноте безопасности.
[ГОСТ Р МЭК 61508-4-2012, статья 3.5.8]
Примечание — Уровень полноты безопасности включает:
— значение (диапазон значений) количественного целевого показателя функциональной безопасности;
— комплекс мероприятий, осуществляемых для достижения полноты безопасности в отношении систематических отказов.
3.23 функциональная безопасность: Свойство объекта железнодорожного транспорта, связанного с безопасностью, выполнять требуемые функции безопасности при всех предусмотренных условиях в течение заданного периода времени.
[ГОСТ Р 54504-2011, статья 3.1.29]
В настоящем стандарте применены следующие обозначения и сокращения:
АСУ ТП — автоматизированная система управления технологическими процессами и техническими средствами;
ИБ — информационная безопасность;
НДВ — недекларированные возможности;
НСД — несанкционированный доступ;
ПО — программное обеспечение;
ФБ — функциональная безопасность;
ФСТЭК — Федеральная служба по техническому и экспортному контролю.
5.1 Перечень ПО АСУ ТП, подлежащего оценке соответствия требованиям функциональной и информационной безопасности в порядке, предусмотренном настоящим стандартом, устанавливает ОАО «РЖД».
Состав требований функциональной и информационной безопасности к ПО конкретной АСУ ТП, а также виды проверок этих требований определяет функциональный заказчик разработки АСУ ТП и утверждает руководство ОАО «РЖД».
5.2 Подтверждение выполнения ПО АСУ ТП требований функциональной и информационной безопасности осуществляют путем проведения оценки соответствия.
5.3 Оценка соответствия ПО АСУ ТП требованиям функциональной и информационной безопасности в общем случае включает в себя:
— проверку на соответствие требованиям ГОСТ Р МЭК 61508-3;
— проверку на соответствие требованиям ГОСТ Р ИСО/МЭК 15408-3;
— проверку на соответствие требованиям по обеспечению защиты информации в соответствии с приказом ФСТЭК России [4], Руководящими документами ФСТЭК России [6] — [8];
— подтверждение отсутствия НДВ в соответствии с Руководящим документом ФСТЭК России [5].
5.4 Для оценки соответствия ПО АСУ ТП заявитель (разработчик) предоставляет технологическую и эксплуатационную документацию, а также по запросу другие документы на ПО в объеме, предусмотренном нормативной документацией системы сертификации.
5.5 К технологическим документам ПО АСУ ТП относят:
— структуру и содержание исходных и отчетных документов по стадиям разработки, испытаний и сопровождения ПО АСУ ТП;
— алгоритмы выполнения функций управления и контроля, в том числе функций безопасности;
— логическую структуру программных и информационных компонентов и баз данных проекта;
— спецификации на внутренние межмодульные интерфейсы компонентов ПО и на интерфейсы взаимодействия с внешней средой;
— язык и правила программирования, идентификации компонентов, комментирования текстов программ и описаний данных;
— метод тестирования, испытаний и аттестации программных компонентов и ПО в целом;
— порядок внесения изменений в ПО;
— перечень отчетных документов.
5.6 К эксплуатационным документам относят:
— руководства пользователей, осуществляющих установку и непосредственное управление режимами решения функциональных задач, регламентированными в системе;
— руководства пользователей (машиниста, начальника поезда и др.), использующих ПО по прямому назначению;
— документацию сопровождения ПО, включая руководство по управлению конфигурацией и модификации;
— справочные руководства по применению ПО.
6 Порядок оценки соответствия требованиям функциональной безопасности
6.1 Порядок оценки соответствия ПО АСУ ТП требованиям ФБ включает в себя проверку ПО АСУ ТП на соответствие требованиям ГОСТ РМЭК 61508-3.
6.2 Оценка соответствия ПО АСУ ТП требованиям ФБ включает в себя:
а) проверку выполнения требований к функциям безопасности ПО АСУ ТП:
1) функциям, которые обеспечивают достижение и поддержание безопасного состояния АСУ ТП;
2) функциям, связанным с обнаружением, оповещением и обработкой ошибок аппаратных средств программируемой электроники;
3) функциям, связанным с обнаружением, оповещением и обработкой ошибок датчиков и исполнительных устройств;
4) функциям, связанным с обнаружением, оповещением и обработкой ошибок в самом ПО (самоконтроль ПО);
5) функциям, связанным с периодическим тестированием функций безопасности в режиме реального времени (в предопределенной операционной среде);
6) функциям, связанным с периодическим тестированием функций безопасности в автономном режиме;
7) функциям, обеспечивающим модификацию АСУ ТП;
8) интерфейсам функций, не связанных с безопасностью;
9) производительности и времени отклика;
10) интерфейсам между ПО и АСУ ТП;
Примечание — Интерфейсы должны включать в себя средства программирования в автономном и неавтономном режиме;
11) средствам коммуникации, связанным с безопасностью. Примечание — Другие функции ПО АСУ ТП подлежат проверке по усмотрению заказчика.
б) проверку выполнения требований к стойкости ПО АСУ ТП к систематическим отказам:
1) требований к уровню полноты безопасности для каждой функции ПО АСУ ТП;
2) требований независимости между функциями.
6.5 Доказательство безопасности ПО АСУ ТП разрабатывают в соответствии с ГОСТ Р 54504-2011 (раздел 7). Допускается разработка доказательства безопасности ПО в составе доказательства безопасности на АСУ ТП в целом.
7 Порядок оценки соответствия требованиям информационной безопасности
7.1 Оценку соответствия ПО АСУ ТП требованиям ИБ проводят с целью проверки обеспечения защиты информации, обработку которой осуществляет АСУ ТП, от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также иных неправомерных действий в отношении такой информации, в том числе от деструктивных информационных воздействий (компьютерных атак), следствием которых может стать нарушение функционирования АСУ ТП.
7.2 Порядок оценки соответствия ПО АСУ ТП требованиям ИБ в общем случае включает в себя:
— проверку на соответствие требованиям ГОСТ Р ИСО/МЭК 15408-3;
— проверку на соответствие требованиям по обеспечению защиты информации в соответствии с приказом ФСТЭК России [4], Руководящими документами ФСТЭК России [6] — [8];
— подтверждение отсутствия НДВ в соответствии с Руководящим документом ФСТЭК России [5].
7.3 Основным документом для оценки соответствия ПО АСУ ТП требованиям ИБ является Задание по безопасности разрабатываемое в соответствии с ГОСТ Р ИСО/МЭК 15408-3.
7.4 Все испытания и проверки (включая дополнительные) по требованиям ИБ проводят в объеме требований доверия, включенных в Задание по безопасности.
7.5 Испытания ПО АСУ ТП по требованиям ИБ проводят в системе сертификации средств защиты информации по требованиям безопасности информации, созданной в соответствии с Положением [9], и в соответствии с действующей в ней нормативной документацией.
8.1 Оценку риска для ПО АСУ ТП осуществляют в соответствии с ГОСТ Р 54505 и ГОСТ Р ИСО/МЭК 27005.
8.2 Для проведения оценки риска необходимо определить:
— факторы деятельности и цели филиалов или структурных подразделений ОАО «РЖД», эксплуатирующих ПО АСУ ТП, заданный профиль защиты;
Примечание — Профиль защиты по Рекомендациям [10].
— область действия функции безопасности в соответствии с Планом подтверждения соответствия безопасности ПО, разрабатываемом по ГОСТ РМЭК 61508-3.
— допустимые уровни рисков, а также способы обработки рисков, превышающих допустимые;
— способы интеграции оценки риска в бизнес-процессы организации;
— методы оценки рисков;
— ресурсы, доступные для осуществления оценки рисков;
— административную структуру, ответственность и полномочия персонала, осуществляющего оценку рисков;
— способы составления отчетности и пересмотра результатов оценки риска.
8.3 Процесс оценки риска для ПО АСУ ТП должен быть документирован вместе с результатами оценки риска.
8.4 Отчет об оценке риска должен быть оформлен таким образом, чтобы выполненные расчеты и сделанные выводы могли быть проверены и повторены специалистами, которые не участвовали в первоначальной оценке риска.
8.5 Отчет об оценке риска в общем случае должен включать:
— описание цели и масштаба проведения оценки;
— описание объекта оценки риска и его функций или оцениваемой ситуации;
— краткий обзор внешних и внутренних факторов деятельности организации, эксплуатирующей ПО АСУ ТП, а также отношение данных условий к объекту оценки риска, оцениваемой ситуации или обстоятельствам;
— применяемые критерии риска и их обоснование;
— ограничения, допущения, предположения и обоснование гипотез;
— метод оценки рисков;
— исходные положения, ограничения и обоснование метода;
— описание идентифицированных опасностей и рисков;
— исходные данные, их источники и проверка;
— результаты анализа риска и оценка их достоверности;
— анализ факторов чувствительности и неопределенности;
— результаты оценивания риска;
— критические допущения и иные факторы, подлежащие мониторингу;
— обсуждение результатов;
— выводы и рекомендации;
— ссылки на справочные документы.
9 Порядок оценки киберзащищенности ПО АСУ ТП
9.1.1 К ПО АСУ ТП предъявляют требования киберзащищенности в зависимости от функционального назначения АСУ ТП, установленные заказчиком и соответствующей нормативной документацией в области обеспечения кибербезопасности, ФБ и ИБ.
Примечание — Требования устанавливает Заказчик с учетом действующих нормативных документов, на основании заключаемых договоров, контрактов и других форм правовых соглашений.
9.1.2 Требования киберзащищенности к ПО АСУ ТП предъявляют на всех стадиях жизненного цикла АСУ ТП.
9.1.3 Оценку киберзащищенности ПО АСУ ТП выполняют с целью проверки достижения устойчивого и безопасного состояния ПО АСУ ТП, в условиях воздействий с использованием сетевой инфраструктуры или элементов киберпространства, направленных на нарушение функционирования АСУ ТП, нарушение безопасности движения или причинения ущерба объектам, находящимся под управлением (контролем) АСУ ТП.
9.1.4 Оценку киберзащищенности выполняют путем проведения экспертизы предоставленных подтверждений соответствия ПО АСУ ТП требованиям ФБ и ИБ. Оценка включает в себя проверку:
— подтверждения отсутствия НДВ в соответствии с Руководящим документом ФСТЭК России [5];
— подтверждения соответствия требованиям по обеспечению защиты информации по приказу ФСТЭК России [4];
— материалов по оценке рисков;
— доказательства безопасности;
— подтверждения соответствия требованиям качества в соответствии с ГОСТ Р ИСО/МЭК 9126;
— подтверждения соответствия требованиям ФБ в соответствии с ГОСТ РМЭК 61508-3.
9.1.5 По результатам экспертизы ПО АСУ ТП формируют экспертное заключение по киберзащищенности.
9.1.6 Экспертизу ПО АСУ ТП по требованиям киберзащищенности выполняет экспертный орган по кибербезопасности ОАО «РЖД», включающий в себя экспертов, структурные подразделения и филиалы ОАО «РЖД», органы сертификации и испытательные центры (лаборатории), аккредитованные в системе сертификации средств защиты информации по требованиям безопасности информации в соответствии с Положением [11].
Примечание — Состав экспертного органа по кибербезопасности ОАО «РЖД» утверждает руководство ОАО «РЖД».
9.2 Порядок проведения оценки киберзащищенности ПО АСУ ТП
9.2.1 Оценку киберзащищенности ПО АСУ ТП проводят в соответствии со стадиями жизненного цикла определяемыми ГОСТ Р 54504-2011 (Приложение А).
9.2.2 На стадии принятия решения о создании ПО АСУ ТП заказчик совместно с разработчиком формируют концепцию ПО АСУ ТП, анализируют условия применения, оценивают возможные риски, определяют допустимые риски и с учетом этого устанавливают и распределяют требования к ПО АСУ ТП.
9.2.3 На стадии валидации ПО АСУ ТП разработчик проводит работы по подтверждению отсутствия НДВ в ПО АСУ ТП, формирует доказательство безопасности в соответствии с требованиями ГОСТ Р 54504 и проводит работы по подтверждению соответствию ПО АСУ ТП требованиям качества в соответствии с ГОСТ Р ИСО/МЭК 9126 и ФБ (см. раздел 6).
Подтверждение отсутствия НДВ в ПО АСУ ТП проводит орган по сертификации с привлечением испытательного центра (лаборатории) аккредитованного в системе сертификации средств защиты информации по требованиям безопасности информации в соответствии с Положением [11]. Подтверждение включает в себя статический (а при необходимости и динамический) анализ (предоставленных разработчиком) исходных кодов ПО АСУ ТП на отсутствие НДВ и проведение испытательным центром (лабораторией), соответствующих испытаний ПО АСУ ТП.
9.2.4 На стадии приемки проводят работы по подтверждению соответствия ПО АСУ ТП требованиям по обеспечению защиты информации по приказу ФСТЭК России [4] с привлечением испытательного центра (лаборатории) аккредитованным в системе сертификации средств защиты информации по требованиям безопасности информации в соответствии с Положением [11].
Возможности устранения угроз и опасных отказов на стадии приемки ПО АСУ ТП оценивает экспертный орган по кибербезопасности ОАО «РЖД».
Для проведения оценки киберзащищенности, формирования и выдачи экспертного заключения по киберзащищенности ПО АСУ ТП в экспертный орган по кибербезопасности ОАО «РЖД» предоставляют:
— сертификат отсутствия НДВ в ПО АСУ ТП;
— аттестат, подтверждающий соответствие АСУ ТП требованиям по обеспечению защиты информации по приказу ФСТЭК России [4], включающий в себя, в том числе, подтверждение выполнения требований к ПО АСУ ТП;
— алгоритмы с описанием функционирования ПО АСУ ТП;
— инструкции, используемые для разработки и тестирования ПО АСУ ТП;
— технологическую, программную и эксплуатационную документацию на ПО;
— отчет об оценке рисков ПО АСУ ТП;
— программу обеспечения функциональной безопасности ПО АСУ ТП;
— доказательство безопасности;
— декларацию о соответствии ПО АСУ ТП требованиям качества и ФБ;
— а также по запросу необходимые дополнительные документы.
По результатам исследований экспертный орган по кибербезопасности ОАО «РЖД» формирует заключение по кибербезопасности ПО АСУ ТП и разрабатывает мероприятия по обеспечению киберзащищенности ПО АСУ ТП.
9.2.7 На стадии эксплуатации ПО АСУ ТП осуществляют непрерывный мониторинг информационных атак. При модификации ПО АСУ ТП, выявлении новых угроз влияющих на функционирование ПО АСУ ТП повторно оценивают риски и при необходимости повторно поэтапно обеспечивают проведение оценки киберзащищенности ПО АСУ ТП.
[1] Технический регламент Таможенного союза ТР ТС 001/2011 «О безопасности железнодорожного подвижного состава»
[2] Технический регламент Таможенного союза ТР ТС 002/2011 «О безопасности высокоскоростного железнодорожного транспорта»
[3] Технический регламент Таможенного союза ТР ТС 003/2011 «О безопасности инфраструктуры железнодорожного транспорта»
[4] Приказ ФСТЭК России от 14 марта 2014 г. N 31 «Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды»
[5] Руководящий документ «Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей», утвержденный Решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. N 114
[6] Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации», утвержденный Решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.
[7] Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», утвержденный Решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.
[8] Руководящий документ «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации», утвержденный Решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 г.
[9] Положение о сертификации средств защиты информации по требованиям защиты информации, утвержденное приказом председателя Государственной технической комиссии при Президенте Российской Федерации от 27 октября 1995 г. N 199)
[10] Рекомендации по стандартизации Р 50.1.053-2005 Информационные технологии. Основные термины и определения в области технической защиты информации
[11] Положение об аккредитации испытательных лабораторий и органов по сертификации средств защиты информации по требованиям безопасности информации, утвержденное председателем Государственной технической комиссии при Президенте Российской Федерации 25 ноября 1994 г.)