Средства, сети, системы и виды железнодорожной электросвязи

4.3.1 К железнодорожной электросвязи относят:
- средства связи, выполняющие функции систем коммутации;
- средства связи, выполняющие функции цифровых транспортных систем;
- средства связи, выполняющие функции систем управления и мониторинга;
- оборудование, используемое для учета объема оказанных услуг связи в сетях связи общего пользования;
- оборудование средств связи, обеспечивающее выполнение установленных действий при проведении оперативно-розыскных мероприятий;
- радиоэлектронные средства связи;
- оконечное оборудование;
- кабели связи и линейно-кабельные сооружения связи;
- антенны и фидерные устройства;
- оборудование, реализующее дополнительные сетевые услуги;
- оборудование электропитания средств связи.

4.3.2 К сетям железнодорожной электросвязи относят:
- первичную сеть связи железнодорожного транспорта;
- вторичные сети железнодорожной электросвязи:

а) сеть оперативно-технологической связи;

б) сеть общетехнологической телефонной связи;

в) железнодорожную телеграфную сеть;

г) сеть передачи данных оперативно-технологического назначения;

д) сеть передачи данных общетехнологического назначения;
ж)* сеть автоматизированной документальной связи;
________________
* Нумерация соответствует оригиналу. - Примечание изготовителя базы данных.

и) сеть железнодорожной радиосвязи;

к) сеть технологической спутниковой связи.

4.3.3 К системам, предназначенным для построения указанных сетей железнодорожной электросвязи, относят:
- волоконно-оптическую систему передачи;
- систему передачи по кабелю с медными жилами;
- радиорелейную систему передачи;
- спутниковую систему передачи;
- систему технологической аудиоконференц-связи;
- систему технологической видеоконференц-связи;
- систему документированной регистрации служебных переговоров;
- систему железнодорожной радиосвязи;
- систему поездной радиосвязи;
- систему станционной радиосвязи;
- систему ремонтно-оперативной радиосвязи;
- систему передачи данных по радиоканалу;
- транкинговую систему технологической радиосвязи;
- систему мониторинга и администрирования сетью железнодорожной электросвязи;
- систему тактовой сетевой синхронизации цифровой сети железнодорожной электросвязи;
- систему оперативно-розыскных мероприятий и др.

4.3.4 Существуют следующие виды железнодорожной электросвязи:
- поездная диспетчерская;
- поездная межстанционная;
- постанционная;
- линейно-путевая;
- стрелочная;
- энергодиспетчерская;
- перегонная;
- служебная связь электромехаников сигнализации, централизации, блокировки и связи;
- магистральная;
- дорожная;
- дорожная распорядительная;
- билетно-диспетчерская;
- вагонно-диспетчерская;
- маневровая диспетчерская;
- местная;
- двухсторонняя парковая;
- оповещения пассажиров.

Основные уязвимости, угрозы

4.4.1 При определении уязвимостей различают объективные, субъективные и случайные:
- объективными являются уязвимости, зависящие от особенностей построения и технических характеристик. Полное устранение данных уязвимостей невозможно, тем не менее, они могут существенно ослабляться техническими и инженерно-техническими методами;
- субъективными являются уязвимости, зависящие от действий сотрудников, которые устраняются в большей части организационными и программно-аппаратными методами;
- случайными являются уязвимости, зависящие от особенностей окружающей среды и непредвиденных обстоятельств.

4.4.2 Угрозой безопасности функционирования средств, систем и сетей железнодорожной электросвязи является совокупность условий и факторов, создающих потенциальную или реальную опасность несанкционированных и/или непреднамеренных воздействий на информационные ресурсы и телекоммуникационную составляющую железнодорожной электросвязи, что может привести к нарушению выполняемых ими функций, риску нанесения им ущерба и возникновению чрезвычайных ситуаций.

4.4.2.1 Для разработки и осуществления планов обеспечения безопасности должны быть определены: комбинации угроз, уязвимостей, воздействий нарушителя и оценка защищаемых систем и ресурсов, чтобы выработать решения по устранению или уменьшению угроз, устранению или ослаблению уязвимости и координации управления риском.

4.4.2.2 Каждая выявленная угроза должна быть описана и включена в перечень угроз безопасности. Рекомендуемый перечень основных угроз и включенные в него угрозы безопасности приведены в приложении А.

4.4.2.3 Угрозы безопасности в соответствии с архитектурой безопасности согласно [3] могут быть отнесены к техническим средствам сети электросвязи и/или пользователей в соответствии с таблицей 4.1.
Таблица 4.1

       
Краткое наименование Описание угрозы Применимость
угрозы   к техническим средствам сети электросвязи к техническим средствам пользователей
Уничтожение Разрушение информации и/или других ресурсов + +
Искажение Искажение или изменение информации + +
Утечка Удаление, кража или потеря информации и/или других ресурсов + +
Разглашение Раскрытие информации + +
Блокирование Прерывание обслуживания + -
Примечания 1 Применимость угроз к техническим средствам сети электросвязи и техническим средствам пользователей должна определяться политикой информационной безопасности. 2 Знак "+" означает применяемость, знак "-" - отсутствие применяемости.

4.4.2.4 При классификации объектов, на которые направлены угрозы, применяют три уровня:
- инфраструктуру сети;
- услуги связи;
- приложения.
Уровень инфраструктуры сети охватывает информацию пользователей, уровень услуг связи - услуги сети, уровень приложений - приложения, организуемые на базе сетей связи.

4.4.2.5 Угрозы разделяют на преднамеренные и непреднамеренные, активные и пассивные. Пассивная угроза - угроза несанкционированного раскрытия информации без изменения состояния автоматизированной системы. К активным относят угрозы, которые вызывают изменения информации, содержащейся в системе, а также изменения состояния или работы этой системы.

4.4.2.6 К угрозам информационной безопасности относят:
- нарушение целостности информации;
- модификацию сообщения;
- отказ отправителя (получателя) от факта отправления (получения) информации;
- отказ в обслуживании;
- вирусы;
- спам;
- слежку;
- закладки в оборудование и программное обеспечение;
- злоупотребление доверием;
- переадресацию портов;
- вставку фальшивого трафика;
- искажение данных систем управления, маршрутизации и др.

Наши рекомендации