Куда я попал?
Правила № 2-020101-174 от 01.07.2024
Правила классификации и постройки морских судов часть XXI
3.2. Документация
Для проведения оценки соответствия по документу войдите в систему.
Список требований
-
2) должны быть описаны любые сетевые интерфейсы с другими КС, входящими в область применения настоящей части. Описание должно включать КС назначения, потоки данных и протоколы связи. В случае, если системный интегратор выделил КС назначения в другую зону безопасности, то должны быть подробно описаны компоненты, обеспечивающие защиту границы зоны безопасности (см. 2.2.2.1), если они поставляются в составе КС;
-
3) также должны быть описаны любые сетевые интерфейсы к другим системам или сетям, не входящими в область применения настоящей части (ненадежные сети). В описании должно быть указано соответствие дополнительным функциональным возможностям обеспечения безопасности, перечисленным в 3.3.2, а также содержаться соответствующие процедуры или инструкции для экипажа. Компоненты, обеспечивающие защиту границы зоны безопасности (см. 2.2.2.1), должны быть подробно описаны, если они поставляются в составе КС;
-
3.2.1.5. Руководство по конфигурации безопасности.
В документе должны быть описаны рекомендуемые параметры конфигурации функциональных возможностей обеспечения безопасности и указаны значения по умолчанию. Цель документа заключается в том, чтобы обеспечить реализацию функциональных возможностей обеспечения безопасности в соответствии с требованиями разд. 2 и любыми спецификациями системного интегратора (например, учетные записи пользователей, авторизация, политика паролей, безопасное состояние оборудования, правила брандмауэра и т.д.).
Документ должен служить основанием для проверки выполнения п. 29 табл. 3.3.1. -
3.2.1.6. Документы по жизненному циклу безопасной разработки.
Документация представляется по требованию Регистра. В документации должны быть описаны процессы и процедуры поставщика в соответствии с требованиями к жизненному циклу безопасной разработки, изложенными в 3.4. Должен быть описан процесс обновления ПО и установки патчей. Документ представляется с целью подготовки к освидетельствованию в соответствии с 3.5.3.4. -
3.2.1.7. Планы технического обслуживания и верификации КС.
Документы должны представляться по требованию Регистра, в документах должны содержаться процедуры технического обслуживания и испытаний системы, связанные с безопасностью. Документы должны содержать инструкции для пользователя по проверке работы функций безопасности системы в соответствии с требованиями п. 19 табл. 3.3.1. -
3.2.1.8. Информация для поддержки разработки планов реагирования и восстановления в случае киберинцидента.
Документ представляется по требованию Регистра, в документе должны содержаться процедуры или инструкции, позволяющие пользователю выполнить следующее:- местное независимое управление (см. 2.2.4.2);
- изоляцию сети (см. 2.2.4.3);
- расследование киберинцидента с использованием записей аудита (см. п. 13 табл. 3.3.1);
- детерминировать поток выходных сигналов (см. 2.2.4.4 и п. 20 табл. 3.3.1);
- резервирование (см. п. 26 табл. 3.3.1);
- восстановление (см. п. 27 табл. 3.3.1);
- контролируемое отключение, сброс, откат и повторный запуск (см. 2.2.5.3).
-
3.2.1.10. Протоколы испытаний.
КС, имеющие Свидетельство о типовом одобрении (СТО) РС, подтверждающее соответствие функциональных возможностей обеспечения безопасности данного раздела, могут быть освобождены от освидетельствования. Однако Регистру должны быть представлены протоколы испытаний, заверенные поставщиком и подтверждающие, что поставщик завершил проектирование, изготовление, испытания, настройку и усиление защиты, которые в случае отсутствия СТО проверяются Регистром при освидетельствовании (см. 3.5.3).
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.