Компьютер в защищенном исполнении что такое
ПЭВМ в защищенном исполнении (защищенный компьютер) «Корвет» на базе моноблока производства ООО «ДСЦБИ «МАСКОМ» является техническим средством обработки информации, позволяющим обеспечить защиту от утечки по каналам ПЭМИН, и может устанавливаться без применения средств активного зашумления в выделенных помещениях, а также использоваться для обработки информации, содержащей сведения, составляющие государственную тайну.
3 Термины и определения
В настоящем стандарте применены термины по ГОСТ Р 50922, ГОСТ Р 53114, ГОСТ 34.003, ГОСТ 16504, а также следующие термины с соответствующими определениями:
3.1 мероприятия по защите информации: Совокупность действий, направленных на разработку и/или практическое применение способов и средств защиты информации.
3.2 обработка информации: Выполнение любого действия (операции) или совокупности действий (операций) с информацией (например, сбор, накопление, ввод, вывод, прием, передача, запись, хранение, регистрация, преобразование, отображение и т.п.), совершаемых с заданной целью.
3.3 система защиты информации автоматизированной системы: Совокупность организационных мероприятий, технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации.
3.4 информационная система: Совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.
Стойкость к проникновению влаги и частиц внутрь корпуса
Это свойство обычно обозначается специальных кодом IP, имеющим вид IPXX, где на позициях X находятся цифры, либо символ X, если степень не определена. За цифрами могут идти одна или две буквы, дающие вспомогательную информацию. Например:
IP65: пыленепроницаемый прибор, защищённый от струй воды со всех направлений.
IP66: пыленепроницаемый прибор, выдерживающий захлестывание волнами.
IP67: пыленепроницаемый прибор, выдерживающий погружение в воду до 1 м.
IP68: пыленепроницаемый прибор, выдерживающий длительное погружение в воду.
Принцип защиты довольно прост - минимизация количества отверстий или полная герметизация корпуса.
Но здесь есть свои подводные камни. Защищенный компьютер часто должен содержать интерфейсные элементы (кнопки, экран, микрофон, динамики) и разъемы для подключения внешних устройств. В защищенных компьютерах используют резиновые или мембранные кнопки, различные уплотнители, мембраны, герметики, заглушки для защиты внешних разъемов или (и) разъемы полностью герметизированные с внутренней стороны корпуса.
В некоторых моделях КПК и планшетных компьютеров с высокой степенью защиты от воды (IP65 - IP67) стандартные разъемы (RS-232, USB) полностью защищены изнутри, но не всегда закрыты снаружи. В этом случае при разработке устройства учитывается возможность возникновения токов между контактами, погруженными в воду. Такие разъемы могут включаться программно при необходимости.
При эксплуатации компьютера следует учитывать особенности водозащиты разъемов. Герметичные изнутри разъемы могут сочетаться с такими разъемами, которые защищены только защитными крышками. Поэтому прежде, чем активно использовать их в неблагоприятных условиях рекомендуется сначала разобраться с тем, какие из них это позволяют делать, а какие - нет.
Охлаждение компьютера с герметичным или полугерметичным корпусом затруднено, поэтому в защищенных компьютерах стараются применять пассивное (безвентиляторное) охлаждение и элементную базу с пониженным энергопотреблением.
Некоторые производидели выпускают устройства с другими принципами защиты. Часть смартфонов имеет обозначение степени защиты IP58. Согласно этому обозначению смартфон защищен от проникновения воды, но не защищен от проникновения пыли. Всё достаточно просто. Защищена лишь часть корпуса, в которой располагается аккумулятор, разъемы, SIM-карта. Сама плата защищена специальным покрытием, надежно изолирующим всю электронику и проводники от воды, находящейся внутри корпуса. Недостаток такой защиты проявляется при отрицательных температурах. При соответсвующем стечении обстоятельств расширяющаяся замерзшая вода может деформировать компоненты и даже разорвать корпус.
1 Область применения
Настоящий стандарт устанавливает общие положения по организации и содержанию работ по защите автоматизированных систем от преднамеренных силовых электромагнитных воздействий.
Требования настоящего стандарта подлежат применению на территории Российской Федерации органами государственной власти, местного самоуправления, предприятиями и учреждениями независимо от их организационно-правовой формы и формы собственности, должностными лицами и гражданами Российской Федерации, взявшими на себя обязательства, либо обязанными по статусу исполнять требования нормативно-правовых документов Российской Федерации по защите информации.
Защищенный компьютер — преимущества
- Отсутствие внешних отличий от обычного персонального компьютера;
- Отсутствие ограничений на используемое программное обеспечение;
- Возможность интеграции любых СЗИ от НСД;
- Унифицированные стандартные интерфейсы;
- Возможность снижения стоимости за счет подтверждения соответствия требованиям по защите информации протоколами лабораторных испытаний, а не сертификатом.
Возможно исполнение изделия на базе различных моноблоков, а также включение, по желанию заказчика, в состав защищенного персонального компьютера дополнительных периферийных устройств, исходя из условий последующей эксплуатации.
Вся линейка наших продуктов регулярно обновляется, выпускаются новые устройства, технические характеристики которых обеспечивают выполнение актуальных требований по защите информации, а прохождение необходимой сертификации позволяет эффективно использовать устройства в условиях изменения требований к обеспечению безопасности информации.
ПЭВМ в защищенном исполнении «Корвет» на базе моноблока имеет сертификат соответствия Федеральной службы по техническому и экспортному контролю (ФСТЭК России).
ГОСТ Р 56103-2014
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ. ОРГАНИЗАЦИЯ И СОДЕРЖАНИЕ РАБОТ ПО ЗАЩИТЕ ОТ ПРЕДНАМЕРЕННЫХ СИЛОВЫХ ЭЛЕКТРОМАГНИТНЫХ ВОЗДЕЙСТВИЙ
Information protection. Protected operational systems. Organization and content of operations on the protection against purposeful powerful electromagnetic impacts. General requirements
Дата введения 2015-07-01
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ 12.1.004 Система стандартов безопасности труда. Пожарная безопасность. Общие требования
ГОСТ Р 12.1.019 Система стандартов безопасности труда. Электробезопасность. Общие требования и номенклатура видов защиты
ГОСТ 12.1.030 Система стандартов безопасности труда. Электробезопасность. Защитное заземление, зануление
ГОСТ 12.2.003 Система стандартов безопасности труда. Оборудование производственное. Общие требования безопасности
ГОСТ 12.2.007.0 Система стандартов безопасности труда. Изделия электротехнические. Общие требования безопасности
ГОСТ 14254 (IEC 60529:2013) Степени защиты, обеспечиваемые оболочками (код IP)
ГОСТ 15150 Машины, приборы и другие технические изделия. Исполнения для различных климатических районов. Категории, условия эксплуатации, хранения и транспортирования в части воздействия климатических факторов внешней среды
ГОСТ 15543.1 Изделия электротехнические. Общие требования в части стойкости к климатическим внешним воздействующим факторам
ГОСТ 18620 Изделия электротехнические. Маркировка
ГОСТ 23216 Изделия электротехнические. Хранение, транспортирование, временная противокоррозионная защита, упаковка. Общие требования и методы испытаний
ГОСТ 24753 Выводы контактные электротехнических устройств. Общие технические требования
ГОСТ 30373/ГОСТ Р 50414 Совместимость технических средств электромагнитная. Оборудование для испытаний. Камеры экранированные. Классы, основные параметры, технические требования и методы испытаний
ГОСТ 31602.1 (IEC 60999-1:1999) Соединительные устройства. Требования безопасности к контактным зажимам. Часть 1. Требования к винтовым и безвинтовым контактным зажимам для соединения медных проводников с номинальным сечением от 0,2 до 35 мм
ГОСТ Р 50922-2006 Защита информации. Основные термины и определения
ГОСТ Р 51275-2006 Защита информации. Объекты информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р 51317.2.5 (МЭК 61000-2-5-95) Совместимость технических средств электромагнитная. Электромагнитная обстановка. Классификация электромагнитных помех в местах размещения технических средств
ГОСТ Р 51322.1 (МЭК 60884-1-2006) Соединители электрические штепсельные бытового и аналогичного назначения. Часть 1. Общие требования и методы испытаний*
* В Российской Федерации действует ГОСТ IEC 60884-1-2013.
ГОСТ Р 51686.2 (МЭК 60999-2-2003) Соединительные устройства. Требования безопасности к контактным зажимам. Часть 2. Дополнительные требования к винтовым и безвинтовым контактным зажимам для соединения медных проводников с номинальным сечением от 35 до 300 мм включительно
ГОСТ Р 52863 Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. Общие требования
ГОСТ Р 54149 Электрическая энергия. Совместимость технических средств электромагнитная. Нормы качества электрической энергии в системах электроснабжения общего назначения**
** В Российской Федерации действует ГОСТ 32144-2013.
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
Предисловие
1 РАЗРАБОТАН Федеральным государственным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФАУ "ГНИИИ ПТЗИ ФСТЭК России"), Федеральным государственным унитарным предприятием "ЦентрИнформ" (ФГУП "ЦентрИнформ"), закрытым акционерным обществом "ЭМСОТЕХ" (ЗАО "ЭМСОТЕХ")
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 362 "Защита информации"
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 9 сентября 2014 г. N 1027-ст
4 ВВЕДЕН ВПЕРВЫЕ
5 ПЕРЕИЗДАНИЕ. Декабрь 2018 г.
Базовая комплектация ПЭВМ в защищенном исполнении «Корвет»
Моноблок
- Дисплей: IPS 23,8″, 1920х1080@60
- Процессор: Intel Core i5 9500 3600 МГц
- Графический адаптер: встроенный, DirectX 12, OpenGL 4.5 максимальное разрешение 4096х2304@60
- Оперативная память: DDR4-2666, 8 ГБ
- Накопитель данных: SSD, 512 ГБ
- Оптический привод
- Сетевой интерфейс: 100/1000 Мбит/с
Клавиатура
Мышь
USB-накопитель
Принтер
- Максимальный формат печати: А4
- Технология печати: лазерная
- Цветность печати: черно-белая
- Максимальное разрешение печати: 1200х1200 dpi
- Скорость печати: 20 стр./мин.
- Интерфейс: USB 2.0
Операционная система
-
Astra Linux Special Edition
Антивирус
Средства защиты информации
- Secret Net Studio-С 8
- СДЗ ПАК «Соболь»
Astra Linux Special Edition:
Источник бесперебойного питания
- Вид: линейно-интерактивный
- Тип формы напряжения: модифицированная синусоида
- Эффективная мощность: 390 Вт
- Возможность замены батареи: есть
Комплект металлических заглушек на неиспользуемые порты
По запросу технические характеристики и состав предустановленного ПО могут меняться.
Размер зоны 2, рассчитанный по результатам измерения уровня побочного электромагнитного излучения информативного сигнала при выполнении специальных исследований, не превышает величины 10 метров для носимых средств, подтверждена протоколами лабораторных испытаний.
Соответствие MIL-STD или аналогичным стандартам
Многие виды внешних воздействий и методы тестирования компьютеров на устойчивость к ним определены стандартами MIL-STD.
Выбирая защищенный компьютер, нужно понимать, что сертификация на MIL-STD подтверждает реальное соответствие целому ряду требований по защите компьютера. В их числе ударопрочность и вибростойкость, стойкость к высоким и низким температурам, способность выдерживать температурный шок, защита от воды и пыли, возможность работы на большой высоте при низком атмосферном давлении и мн. др.
3 Термины, определения и сокращения
3.1 В настоящем стандарте применяют следующие термины с соответствующими определениями:
3.1.1 безопасность информации [данных]: Состояние защищенности информации [данных], при котором обеспечиваются ее [их] конфиденциальность, доступность и целостность.
3.1.2 защита информации от преднамеренного воздействия: Деятельность, направленная на предотвращение преднамеренного силового воздействия различной физической природы на защищаемую информацию от сбоя технических и программных средств информационных систем, приводящего к искажению, уничтожению, блокированию доступа к информации, уничтожению или нарушению функционирования носителя информации, а также к нарушению информационного процесса.
3.1.3 контролируемая зона: Пространство, в пределах которого осуществляется контроль над пребыванием и действиями лиц и/или транспортных средств.
3.1.4 критерий качества функционирования автоматизированной системы в защищенном исполнении при испытаниях на устойчивость: Совокупность свойств и параметров, характеризующих работоспособность автоматизированной системы в защищенном исполнении.
3.1.5 устойчивость автоматизированной системы в защищенном исполнении к преднамеренному силовому электромагнитному воздействию; устойчивость АСЗИ к ПС ЭМВ: Свойство автоматизированной системы в защищенном исполнении выполнять свои функции и сохранять свои параметры в пределах установленных норм во время воздействия и после воздействия на нее воздействующего фактора в течение всего срока службы в заданных условиях эксплуатации.
3.1.6 показатели устойчивости автоматизированной системы в защищенном исполнении; показатели устойчивости АСЗИ: Максимальные значения характеристик воздействующих факторов (импульсных электромагнитных полей, токов, напряжений), при которых значения определяющих устойчивость параметров автоматизированной системы в защищенном исполнении не выходят за пределы, установленные в нормативных документах на систему конкретного типа.
3.1.7 металлоконструкции зданий: Токопроводящие конструктивные элементы и технические коммуникации зданий и сооружений.
Примечание - К металлоконструкциям зданий относятся конструктивные элементы зданий (элементы металлического каркаса здания - арматура и т.д.), технические коммуникации (металлические трубопроводы горячей и холодной воды, отопления и т.д.), заземляющие устройства (контуры рабочего и защитного заземления, проводники молниеотводов), устройства экранирования коммуникаций, технических средств и т.д.
3.1.8 наведенный в токопроводящих линейных элементах технических средств сигнал; наводка: Ток и напряжение в токопроводящих элементах, вызванный электромагнитным излучением, емкостными и индуктивными связями.
3.1.9 преднамеренное силовое электромагнитное воздействие; ПС ЭМВ: Электромагнитное воздействие, осуществляемое путем применения излучателей электромагнитного поля или магнитного поля, генераторов напряжения и тока и приводящее к наводкам с амплитудой, длительностью и энергией, вызывающим нарушение нормального функционирования (сбои в работе) электронных устройств.
Примечание - Различают следующие ПС ЭМВ:
- по сети электропитания - ПС ЭМВ на порты электропитания постоянного и переменного тока;
- по проводным линиям связи - ПС ЭМВ на порты ввода-вывода сигналов и порты связи;
- по металлоконструкциям зданий - ПС ЭМВ, создающее первичное электрическое воздействие на металлоконструкции здания, генерирующее вторичное электромагнитное воздействие на порты заземления, порты корпуса, порты ввода-вывода сигналов и порты связи, порты электропитания постоянного и переменного тока;
- электромагнитным полем - ПС ЭМВ на порты корпуса, порты ввода-вывода сигналов и порты связи, порты электропитания постоянного и переменного тока.
3.1.10 порт: Граница между техническим средством объекта информатизации и внешней электромагнитной средой.
1 Примерами портов являются разъем, зажим, клемма, корпус и т.п.
2 В настоящем стандарте под объектом информатизации понимаются:
- техническое средство информатизации;
- технические средства информатизации, объединенные в автоматизированные системы в защищенном исполнении (АСЗИ);
- здания, сооружения, внутри которых в пределах контролируемой зоны находятся АСЗИ и инженерные системы (кабели, щиты, шкафы с оборудованием и т.п.), необходимые для обеспечения функционирования АСЗИ.
Соответственно термин "порт" относится не только к отдельному техническому средству, но и к объектам, в которых размещены АСЗИ.
3.1.11 фактор, воздействующий на защищаемую информацию: Явление, действие или процесс, результатом которого могут быть утечка, искажение, уничтожение защищаемой информации, блокирование доступа к ней.
3.1.12 целостность информации автоматизированной системы; целостность АС: Состояние защищенности информации, характеризуемое способностью автоматизированной системы обеспечивать сохранность и неизменность информации при попытках несанкционированных воздействий на нее в процессе обработки или хранения.
3.1.13 средство обнаружения преднамеренных силовых электромагнитных воздействий; СОПС: Устройство, предназначенное для обнаружения преднамеренных силовых электромагнитных воздействий с выдачей извещения о его воздействии, на основе которого формируются данные об амплитудных, временных и иных характеристиках преднамеренных силовых электромагнитных воздействий, необходимых для их обработки в системах более высокого уровня.
1 Область применения
Настоящий стандарт распространяется на создаваемые (модернизируемые) информационные автоматизированные системы, в отношении которых законодательством или заказчиком установлены требования по их защите, и устанавливает содержание и порядок выполнения работ на стадиях и этапах создания автоматизированных систем в защищенном исполнении, содержание и порядок выполнения работ по защите информации о создаваемой (модернизируемой) автоматизированной системе в защищенном исполнении.
Примечание - В качестве основных видов автоматизированных систем рассматриваются автоматизированные рабочие места и информационные системы.
Положения настоящего стандарта дополняют положения комплекса стандартов "Информационная технология. Комплекс стандартов на автоматизированные системы" в части порядка создания автоматизированных систем в защищенном исполнении.
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ 34.003 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения
ГОСТ 34.201 Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем
ГОСТ 34.601 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания
ГОСТ 34.602 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы
ГОСТ 34.603 Информационная технология. Виды испытаний автоматизированных систем
ГОСТ 16504 Система государственных испытаний продукции. Испытания и контроль качества продукции. Основные термины и определения
ГОСТ Р 50922 Защита информации. Основные термины и определения
ГОСТ Р 53114 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения
ГОСТ Р 54869 Проектный менеджмент. Требования к управлению проектом
ГОСТ Р 57628 Информационная технология. Методы и средства обеспечения безопасности. Руководство по разработке профилей защиты и заданий по безопасности
ГОСТ Р ИСО/МЭК 18045 Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий
ГОСТ Р ИСО/МЭК 21827 Информационная технология. Методы и средства обеспечения безопасности. Проектирование систем безопасности. Модель зрелости процесса
ГОСТ Р ИСО/МЭК 27002 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности
ГОСТ Р ИСО/МЭК 27005 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности
ГОСТ Р ИСО/МЭК ТО 19791 Информационная технология. Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
Разумность требований к конфигурации и температурному диапазону у мобильных компьютеров
Если встраиваемые и стационарные компьютеры могут работать автономно в условиях очень сурового климата практически при любой отрицательной температуре, на которую они рассчитаны, то с носимыми компьютерами (планшеты, ноутбуки, смартфоны, КПК) всё не так просто.
И тут дело не только и не столько в стойкости компьютера, а ещё и в способности человека на нем полноценно работать в таких жестких условиях. Прежде, чем формировать требования к защищенному планшету стоит сначала подумать о том, как долго зимой на улице оператор сможет проработать голыми руками с ёмкостным сенсорным экраном при температуре -40 по цельсию.
Выбирая конфигурацию, степень защиты, температурный диапазон и время автономной работы не стоит забывать об их разумном сочетании с общим весом, эргономикой и возможностями человека, которому придётся работать с защищенным компьютером и носить его с собой.
Энергонезависимость при низких температурах
Если компьютер имеет автономное питание, то нужно понимать, что ёмкость и способность к энергоотдаче многих типов элементов питания и аккумуляторов тоже сильно зависит от температуры. Именно по этой причине многие компьютеры не могут нормально запускаться на сильном морозе или работать на нём длительное время от аккумулятора.
В защищенных планшетных компьютерах и КПК время автономной работы рассчитывается исходя из того, что они будут работать при наиболее неблагоприятных условиях. Ряд моделей в состоянии непрерывно работать целый рабочий день или даже больше при такой температуре, при которой обычный компьютер проработает со стандарными элементами питания или акккумулятором всего несколько минут, если вообще сможет включиться.
Длительная работа при низких температурах достигается не только за счет увеличения ёмкости и энергоотдачи, а ещё и за счет уменьшения энергопотребления. Здесь желание использовать максимально производительные процессоры вступает в противоречие с возможностью обеспечить длительную автономную работу и разумный вес мобильного компьютера. Невозможно резко увеличить ёмкость аккумуляторов без увеличения их веса. Это справедливо для любых условий, а в особенности - для пониженных температур.
Базовая комплектация ПЭВМ в защищенном исполнении «Корвет»
Моноблок
- Дисплей: IPS 23,8″, 1920х1080@60
- Процессор: Intel Core i5 9500 3600 МГц
- Графический адаптер: встроенный, DirectX 12, OpenGL 4.5 максимальное разрешение 4096х2304@60
- Оперативная память: DDR4-2666, 8 ГБ
- Накопитель данных: SSD, 512 ГБ
- Оптический привод
- Сетевой интерфейс: 100/1000 Мбит/с
Клавиатура
Мышь
USB-накопитель
Принтер
- Максимальный формат печати: А4
- Технология печати: лазерная
- Цветность печати: черно-белая
- Максимальное разрешение печати: 1200х1200 dpi
- Скорость печати: 20 стр./мин.
- Интерфейс: USB 2.0
Операционная система
-
Astra Linux Special Edition
Антивирус
Средства защиты информации
- Secret Net Studio-С 8
- СДЗ ПАК «Соболь»
Astra Linux Special Edition:
Источник бесперебойного питания
- Вид: линейно-интерактивный
- Тип формы напряжения: модифицированная синусоида
- Эффективная мощность: 390 Вт
- Возможность замены батареи: есть
Комплект металлических заглушек на неиспользуемые порты
По запросу технические характеристики и состав предустановленного ПО могут меняться.
Размер зоны 2, рассчитанный по результатам измерения уровня побочного электромагнитного излучения информативного сигнала при выполнении специальных исследований, не превышает величины 10 метров для носимых средств, подтверждена протоколами лабораторных испытаний.
5 Общие положения
5.1 Для обработки информации, необходимость защиты которой определяется законодательством Российской Федерации или решением ее обладателя, должны создаваться АСЗИ, в которых реализованы в соответствии с действующими нормативными правовыми актами требования о ЗИ. Реализация требований о ЗИ в АСЗИ осуществляется системой ЗИ, являющейся неотъемлемой составной частью АСЗИ.
5.2 Целью создания системы ЗИ АСЗИ является обеспечение ЗИ от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации, соблюдение конфиденциальности информации ограниченного доступа, реализация права на доступ к информации.
5.3 При создании (модернизации) АСЗИ необходимо руководствоваться следующими общими требованиями:
- система ЗИ АСЗИ должна обеспечивать комплексное решение задач по ЗИ от НСД, от утечки защищаемой информации по техническим каналам, от несанкционированных и непреднамеренных воздействий на информацию (на носители информации) применительно к конкретной АСЗИ. Состав решаемых задач по ЗИ определяется задачами обработки информации, решаемыми с использованием АСЗИ, ее программным и аппаратным составом, конфигурацией этой системы, условиями функционирования, требованиями, предъявляемыми к обрабатываемой информации, угрозами безопасности информации;
- система ЗИ АСЗИ должна разрабатываться (проектироваться) с учетом возможности реализации требований о защите обрабатываемой информации при использовании в АСЗИ методов и программно-аппаратных средств организации сетевого взаимодействия;
- система ЗИ АСЗИ должна создаваться с учетом обеспечения возможности формирования различных вариантов ее построения, а также расширения возможностей ее составных частей (сегментов) в зависимости от условий функционирования АСЗИ и требований о ЗИ;
- ЗИ должна обеспечиваться во всех составных частях (сегментах) АСЗИ, используемых в обработке защищаемой информации;
- входящие в состав АСЗИ средства ЗИ и контроля эффективности ЗИ не должны препятствовать нормальному функционированию АСЗИ;
- программное обеспечение системы ЗИ должно быть совместимым с программным обеспечением других составных частей (сегментов) АСЗИ и не должно снижать требуемый уровень защищенности информации в АСЗИ;
- программно-технические средства, используемые для построения системы ЗИ, должны быть совместимы между собой (корректно работать совместно) и не должны снижать уровень защищенности информации в АСЗИ.
ЗИ о создаваемой АСЗИ является составной частью работ по их созданию и осуществляется во всех организациях, участвующих в процессе создания (модернизации) этих систем.
5.4 Обеспечение ЗИ в АСЗИ достигается заданием, реализацией и контролем выполнения требований о защите информации:
- к процессу хранения, передачи и обработки защищаемой в АСЗИ информации;
- к взаимодействию АСЗИ с другими АС;
- к условиям функционирования АСЗИ;
- к содержанию работ по созданию (модернизации) АСЗИ на различных стадиях и этапах ее создания (модернизации);
- к организациям (должностным лицам), участвующим в создании (модернизации) и эксплуатации АСЗИ;
- к документации на АСЗИ;
5.5 АСЗИ должны создаваться в соответствии с ТЗ, являющимся основным документом, на основании которого выполняются работы, необходимые для создания (модернизации) АСЗИ в целом и ее системы ЗИ, и осуществляется приемка этих работ заказчиком.
5.6 Процесс создания АСЗИ должен представлять собой совокупность упорядоченных во времени, взаимосвязанных, объединенных в стадии и этапы работ, выполнение которых необходимо и достаточно для создания АСЗИ, соответствующей заданным к ней требованиям.
5.7 В работах по созданию (модернизации) АСЗИ и ее системы ЗИ участвуют:
- заказчик АСЗИ - в части задания в ТЗ на АСЗИ и систему ЗИ, включения в документацию на АСЗИ обоснованных требований о защите обрабатываемой АСЗИ информации и контроля их выполнения в процессе экспертизы документации, испытаний и приемки как АСЗИ в целом, так и системы ЗИ, а также в части организации аттестации АСЗИ на соответствие требованиям безопасности информации и сопровождения АСЗИ в ходе ее эксплуатации;
ГОСТ Р 56093-2014
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ. СРЕДСТВА ОБНАРУЖЕНИЯ ПРЕДНАМЕРЕННЫХ СИЛОВЫХ ЭЛЕКТРОМАГНИТНЫХ ВОЗДЕЙСТВИЙ
Information protection. Protected operational systems. Means of detection of purposeful powerful electromagnetic impacts. General requirements
Дата введения 2015-07-01
4 Обозначения и сокращения
В настоящем стандарте применены следующие сокращения:
АС - автоматизированная система;
АСЗИ - автоматизированная система в защищенном исполнении;
ЗИ - защита информации;
НИР - научно-исследовательская работа;
НСД - несанкционированный доступ;
ОКР - опытно-конструкторская работа;
ПС - программное средство;
СЗИ - средство защиты информации;
ТЗ - техническое задание;
ТТЗ - тактико-техническое задание;
ТС - техническое средство.
3 Термины, определения и сокращения
3.1 В настоящем стандарте применены термины по ГОСТ Р 50922, ГОСТ Р 51583, ГОСТ Р 52862, а также следующий термин с соответствующим определением:
объект информатизации: Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров.
3.2 В настоящем стандарте применены следующие сокращения:
АС - автоматизированная система;
АСЗИ - автоматизированная система в защищенном исполнении;
КЗ - контролируемая зона;
МН - модель нарушителя;
МУ - модель угроз;
ОИ - объект информатизации;
ОЭ - оценка эффективности;
ПО - программное обеспечение;
ПЭМИН - побочные электромагнитные излучения и наводки;
СЗИ - система защиты информации;
ТЗ - техническое задание;
ТС - техническое средство;
ЧТЗ - частное техническое задание;
ЭМВ - электромагнитное воздействие;
ПС ЭМВ - преднамеренное силовое электромагнитное воздействие.
2 Нормативные ссылки
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ 2.120 Единая система конструкторской документации. Технический проект
ГОСТ 34.602 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированных систем
ГОСТ 34.603 Информационная технология. Виды испытаний автоматизированных систем
ГОСТ Р 50922 Защита информации. Основные термины и определения
ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения
ГОСТ Р 51583 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения
ГОСТ Р 52863-2007 Защита информации. Автоматизированные системы в защищенном исполнении. Испытания на устойчивость к преднамеренным силовым электромагнитным воздействиям. Общие требования
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
Предисловие
1 РАЗРАБОТАН Федеральным автономным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФАУ "ГНИИИ ПТЗИ ФСТЭК России"), Обществом с ограниченной ответственностью "Научно-производственная фирма "Кристалл" (ООО "НПФ "Кристалл"), Обществом с ограниченной ответственностью "Центр безопасности информации" (ООО "ЦБИ")
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 362 "Защита информации"
4 ВВЕДЕН ВПЕРВЫЕ
5 ПЕРЕИЗДАНИЕ. Октябрь 2018 г.
Предисловие
1 РАЗРАБОТАН Федеральным автономным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФАУ "ГНИИИ ПТЗИ ФСТЭК России"), Федеральным государственным унитарным предприятием "ЦентрИнформ" (ФГУП "ЦентрИнформ"), Институтом теплофизики экстремальных состояний, Объединенным институтом высоких температур РАН (ОИВТ РАН)
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 362 "Защита информации"
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 10 сентября 2014 г. N 1046-ст
4 ВВЕДЕН ВПЕРВЫЕ
5 ПЕРЕИЗДАНИЕ. Октябрь 2018 г.
Стойкость к многократным падениям, вибрации, ударам и другим видам внешних воздействий
Стойкость к ударам, падениям и вибрации является одним из наиболее важных свойств любого защищённого компьютера. Она достигается применением прочного корпуса особой формы с ударопоглощающими элементами как снаружи, так и внутри, удалением из компьютера сложных хрупких электромеханических элементов (в первую очередь - традиционного жесткого диска), применением защитных плёнок и специальных материалов для экрана (например - вандалостойкого стекла для уличных терминалов).
Иногда даже минимальные изменения формы корпуса и взаимного положения экрана и ударопоглощающих элементов могут сильно повысить или наоборот - понизить его стойкость. Материал корпуса и демпфирующих элементов должен гасить и выдерживать нагрузки от падений и ударов во всём диапазоне рабочих температур.
Простое наличие на корпусе смартфона или компьютера демонстративно выступающих резиновых накладок совсем не гарантирует его высокую прочность и долговечность.
Длительный жизненный цикл в очень сложных условиях
Ну и самое главное в защищенном компьютере заключается в том, что он может гарантированно работать в сложных условиях долгий период времени (не менее 3-5 лет). Это - основное требование, из которого исходят при разработке и производстве по-настоящему защищенных компьютеров. Именно этим защищенные компьютеры и отличаются от обычных.
4 Общие положения по организации и содержанию работ по защите автоматизированных систем от преднамеренных силовых электромагнитных воздействий
4.1 Работы по защите АС от ПС ЭМВ, входящих в классификацию и перечень факторов, воздействующих на информацию согласно ГОСТ Р 51275, являются составной частью комплекса работ, выполняемых согласно ГОСТ Р 51583.
Особенностями организации работ по защите АС от ПС ЭМВ являются:
- проведение их в согласовании с работами по построению системы охраны (физической защиты) объекта, на котором эксплуатируется АС;
- ориентация на решение задач защиты АС от ПС ЭМВ на этапе эксплуатации в составе комплексной системы обеспечения безопасности объекта.
Особенности содержания работ по защите АС от ПС ЭМВ обусловлены:
- особенностями параметров ПС ЭМВ, физических явлений, происходящих при их воздействии на АС, видов деструктивных нарушений их функционирования и уровнями устойчивости АС;
- особенностями тактики применения ТС ПС ЭМВ и способов защиты АС от них;
- конструктивными особенностями построения и способами применения средств защиты АС от ПС ЭМВ;
- особенностями методического аппарата, применяемого для категорирования АС с целью задания требований к уровню защищенности от ПС ЭМВ и оценки эффективности защиты;
- спецификой мероприятий по защите АС от ПС ЭМВ и их рациональными сочетаниями;
- особенностями видов деятельности, осуществляемых под управлением АС, и последствиями, к которым приводит нарушение их функционирования в результате ПС ЭМВ;
- особенностями проведения испытаний АС на устойчивость к ПС ЭМВ.
4.2 Необходимость защиты АС от ПС ЭМВ обусловлена:
- существованием разнообразных видов ПС ЭМВ, осуществляемых на АС по цепям электропитания, линиям связи, металлоконструкциям, посредством электромагнитного быстроменяющегося поля, деструктивное воздействие которых может привести к искажению, уничтожению или блокированию информации. Общая классификация ПС ЭМВ приведена в таблице А.1 (приложение А);
- наличием и доступностью приобретения/изготовления технических средств - источников ПС ЭВМ, имеющих высокую эффективность применения за счет компактности исполнения и мобильности, дистанционности использования, маскировки под действие электромагнитных помех и т.д.
- значительностью функциональных нарушений штатной деятельности ТС АС при оказании на них ПС ЭМВ.
4.3 Мероприятиями по защите информации в АС от ПС ЭМВ являются:
- повышение устойчивости АС к ПС ЭМВ, обеспечиваемое ее соответствием требованиям ГОСТ Р 52863;
- снижение уровней ПС ЭМВ, на портах АС, обеспечиваемое применением защитных средств и технологий;
- своевременное получение информации о ПС ЭМВ на АС, обеспечиваемое применением средств обнаружения ПС ЭМВ;
- своевременное реагирование на ПС ЭМВ, обеспечиваемое оперативным переводом АС в безопасные режимы функционирования средствами защиты;
- организационно-технические меры, направленные на предупреждение ПС ЭМВ и своевременное выявление их источников, исключающие (затрудняющие) их доставку в места применения.
4.4 Уровень защищенности АС от ПС ЭМВ, а также состав и эффективность обеспечивающих его мер защиты должны определяться дифференцированно с учетом соотношения затрат на защиту и размеров ущерба, который может быть нанесен путем ПС ЭМВ на АС.
4.5 Защита АС от ПС ЭМВ достигается:
- реализацией необходимых мероприятий по защите информации от ПС ЭМВ при создании АСЗИ и их размещении на ОИ;
- выполнением функций защиты от ПС ЭМВ при эксплуатации АСЗИ.
4.6 При создании АСЗИ с целью построения защиты от ПС ЭМВ проводятся следующие работы:
- разработка проектных решений защиты АС;
- реализация проектных решений защиты АС;
- ввод в действие АС в защищенном от ПС ЭМВ исполнении.
4.7 При эксплуатации АСЗИ для защиты от ПС ЭМВ проводятся следующие работы:
- использование по назначению технических средств обнаружения ПС ЭМВ и ТС защиты от ПС ЭМВ;
- выполнение организационно-технических мероприятий по защите АС от ПС ЭМВ на ОИ;
- техническая эксплуатация средств обнаружения ПС ЭМВ и ТС защиты от ПС ЭМВ;
- контроль защищенности АС от ПС ЭМВ.
4.8 Работы по построению системы защиты АС от ПС ЭМВ должны проводиться во взаимодействии следующих организаций и органов:
- организации/учреждения-пользователя АСЗИ, являющейся заказчиком работ;
- специализированной организации, являющейся исполнителем работ в части разработки проектных решений защиты;
- проектной организации, организаций-поставщиков АСЗИ, средств обнаружения и защиты от преднамеренных силовых электромагнитных воздействий, строительных и монтажных организаций, являющихся исполнителями работ в части реализации проектных решений защиты АС на ОИ;
ГОСТ Р 51583-2014
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
ПОРЯДОК СОЗДАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ
Information protection. Sequence of protected operational system formation. General provisions
Дата введения 2014-09-01
Стойкость к высоким и низким температурам
Высокие температуры могут вызывать перегрев процессора и различных электронных компонентов, приводящих к временным сбоям или полному выходу из строя компьютера. Кроме того, нагрев корпуса и различных конструктивных элементов компьютера, выполненных из обычных материалов может приводить к их деформации, искривлению и разрушению уплотнительных элементов. В результате компьютер потеряет стойкость к проникновению влаги и пыли.
Очень низкие температуры тоже не самым положительным образом сказываются на корпусе, конструктивных элементах и уплотнениях. При быстром изменении температур, называемом температурным шоком (многократный внос и вынос из теплого помещения или автомобиля на сильный мороз и обратно) появляются деформации и микротрещины в местах соединений, которые со временем могут привести к их растрескиванию, а затем и к полному разрушению. Уменьшается элластичность уплотнителей, закрывающих различные внешние разъемы. При регулярном открывании-закрывании на морозе различных крышек и заглушек на корпусе теряется их герметичность.
Помимо снижения пыле-влагостойкости и ускоренного разрушения деталей корпуса при отрицательных температурах ещё теряются демпфирующие (ударопоглощающие) свойства многих материалов, используемых для защиты корпуса и внутренних элементов от ударов, вибрации и падений.
Электронные компоненты также рассчитаны на определенный температурный диапазон. Никто не может гарантировать их безупречной работы в условиях особо низких температур, если они на это не были рассчитаны. Кроме того, температурный шок тоже может представлять для них определённую опасность и эта опасность связана не только с прямыми повреждениями от быстрого изменения температуры.
При резком изменении температуры внутри корпуса компьютера может конденсироваться вода, содержащаяся в воздухе. В результате этого внутри влагозащищенного корпуса на электронные компоненты, контакты, проводники и разъемы попадет влага. Конденсат со временем может вызвать окисление и разрушение проводников, замыкания, выход из строя электроники. Этот аспект тоже необходимо учитывать при выборе компьютера, т.к. простой внешней защиты корпуса может оказаться недостаточно.
Жидкокристаллический экран с сенсорным вводом тоже является слабым местом компьютера. Относительно хрупкая поверхность ЖК-экрана может повреждаться больше, чем любой другой внешний элемент компьютера. Немаловажным моментом является читаемость при прямой засветке экрана солнцем. Сенсорные экраны не всегда могут нормально работать при очень низких температурах. В подобных условиях ЖК-экранам свойственна замедленная работа и заметные изменения яркости и контрастности. При особо низких температурах многие ЖК-экраны просто перестают отображать информацию, а сенсорные экраны теряют способность к её вводу.
Ещё одно слабое место компьютера в температурном отношении - различные вращающиеся элементы. В подшипниках как правило содержится смазка, которая не рассчитана на работу в очень широком температурном диапазоне. При особо низких температурах электродвигатель не может сразу раскрутить ни жесткий диск, ни вентилятор (кулер) системы охлаждения. Работа на предельно высоких температурах в свою очередь приводит к их ускоренному износу и выходу из строя. Здесь лишний раз следует напомнить о достоинствах систем с пониженным энергопотреблением и пассивным охлаждением.
В некоторых защищенных ноутбуках применяют отсеки с подогревом жестких дисков. Но всё же предпочтительнее использовать твердотельные накопители данных (SSD), тем более, что они не страдают от внутренней конденсации воды при резких колебаниях температуры и куда более стойки к ударам и вибрации, чем традиционные HDD с магнитными дисками. Также стоит отметить и тот факт, что верхняя граница рабочих температур у HDD значительно ниже, чем у некоторых SSD. Таким образом, HDD потенциально менее стоек, чем SSD не только к переохлаждению, но и к перегреву.
Для длительной безотказной работы компьютера в условиях низких и высоких температур должны применяться соответствующие материалы и конструктивные решения, подходящая элементная база и твердотельные накопители, пассивное охлаждение, защита материнской платы и электронных компонент от конденсата (специальное покрытие), а сам компьютер - обязательно проходить полные климатические испытания, в т.ч. и на температурный шок.
1 Область применения
Настоящий стандарт распространяется на:
- средства обнаружения преднамеренных силовых электромагнитных воздействий на технические средства автоматизированных систем в защищенном исполнении, предназначенные для извещения (и/или определения параметров) о электромагнитных воздействиях, которые могут привести к уничтожению ТС АС или нарушению их функционирования;
- аппаратные и аппаратно-программные средства обнаружения преднамеренных силовых электромагнитных воздействий на автоматизированные системы в защищенном исполнении, извещающие о силовых электромагнитных воздействиях, определяющие их параметры, на этапах разработки, изготовления и эксплуатации таких средств обнаружения.
Настоящий стандарт устанавливает дополнительные требования и положения комплекса стандартов серии 34 на автоматизированные системы в части создания и применения средств обнаружения преднамеренных силовых электромагнитных воздействий, которые могут привести к деструктивным последствиям для автоматизированных систем в защищенном исполнении.
Настоящий стандарт распространяется на средства обнаружения преднамеренных силовых электромагнитных воздействий, рассмотренных в ГОСТ Р 52863.
Настоящий стандарт устанавливает требования к средствам обнаружения факта преднамеренных силовых электромагнитных воздействий на автоматизированные системы в защищенном исполнении с выдачей извещения о его воздействии, а также к средствам обнаружения, которые обеспечивают формирование данных об амплитудных, временных и иных характеристиках преднамеренных силовых электромагнитных воздействий, необходимых для их обработки в системах более высокого уровня, требования к которым настоящим стандартом не устанавливаются.
Положения настоящего стандарта подлежат применению на территории Российской Федерации органами государственной власти, местного самоуправления, предприятиями и учреждениями независимо от их организационно-правовой формы и формы собственности, должностными лицами и гражданами Российской Федерации, взявшими на себя обязательства либо обязанными по статусу исполнять требования правовых документов Российской Федерации по защите информации.
Читайте также:
- Форум нетбук какой лучше
- Системные базы данных сервера создаваемые при установке и их файлы
- Не удается продолжить выполнение кода поскольку система не обнаружила sdl2 dll
- Надежный телефон с хорошей батареей и прочным дисплеем кнопочный
- Какое утверждение относящееся к электронной цифровой подписи эцп является верным