GOST R 51241 Medios y sistemas de control y gestión de acceso.

logo11d 4 1

GOST R 51241 Medios y sistemas de control y control de acceso.

GOST R 51241 Herramientas y sistemas de gestión y control de acceso

GOST R 51241 «Medios y sistemas para control y gestión de acceso»

Como ya se señaló, el trabajo sobre un estándar para herramientas de control de acceso comenzó en 1996. El Centro de Investigación «Seguridad» El Ministerio del Interior de Rusia junto con el Ministerio del Interior de Rusia NIIST, la Empresa Unitaria Estatal SNPO «Eleron», la unidad militar 31650 del Ministerio de Defensa de Rusia y la Comisión Técnica Estatal de Rusia, que son los principales coejecutores.

Los representantes del Banco Central y del Sberbank de Rusia, empresas como «Ista», «Integrator», «KiS Electronics», «Sigma&#, participaron activamente participar en las discusiones sobre los proyectos 187;, «Terna», «Security Formula», «Algont» y varios otros. Teniendo en cuenta todos los comentarios y sugerencias, en diciembre de 1997 se preparó la segunda edición de la norma, que ahora está bajo consideración en VNIIMash de la Norma Estatal de Rusia, la Norma Estatal de Rusia y los principales coejecutores. Con base en los resultados de la revisión, se adoptará la versión final.

Contenido de la norma

La norma contiene las siguientes secciones:

• Ámbito de aplicación.

• Referencias normativas.

• Clasificación de las herramientas de gestión y control de acceso (ACM).

• Clasificación de los sistemas CUD.

• Clasificación de herramientas y sistemas CUD según resistencia a acciones no autorizadas (NSD).

• Requisitos técnicos generales.

• Requisitos de las características funcionales de las herramientas y sistemas CUD.

• Requisitos para las características funcionales de los sistemas.

• Requisitos para las características funcionales de los dispositivos de barrera (CD).

• Requisitos para las características funcionales de los dispositivos de identificación (ID).

• Requisitos de las características funcionales de los dispositivos de gestión y control de acceso (ACUD).

• Requisitos de inmunidad a interferencias electromagnéticas.

• Requisitos de resistencia a NSD.

• Requisitos de confiabilidad.

• Requisitos de resistencia a factores de influencia externos.

• Requisitos de alimentación.

• Requisitos de seguridad.

• Requisitos de diseño.

• Requisitos de etiquetado.

• Métodos de prueba.

La norma contiene las siguientes aplicaciones:

Apéndice A. Términos utilizados en esta norma y explicaciones de los mismos.

Apéndice B. Lista de requisitos y características básicos y posibles mayores de los sistemas CUD.

Apéndice B. Sistemas automatizados. Clasificación de sistemas automatizados y requisitos para la protección de la información (del RD de la Comisión Técnica Estatal de Rusia).

Apéndice G. Instalaciones informáticas. Indicadores de seguridad desde NSD hasta información por clases de seguridad (del RD de la Comisión Técnica Estatal de Rusia).

Apéndice D. Bibliografía.

Apéndice E. Palabras clave.

Alcance

La norma se aplica a los medios y sistemas para monitorear y gestionar el acceso a locales, edificios, estructuras, en el territorio de personas, transporte y otros objetos. La norma establece la clasificación, requisitos técnicos generales y métodos de prueba para productos y sistemas.

Nota. El sistema aquí significa un conjunto de medios técnicos. La norma no se aplica a cuestiones de medidas organizativas para el control y gestión del acceso.

Terminología

En la norma, la terminología se proporciona en el apéndice, pero aquí Comenzaremos estableciendo conceptos básicos.

Control y gestión de acceso— un conjunto de medidas destinadas a limitar y autorizar el movimiento de personas, vehículos y otros objetos en locales, edificios, estructuras y territorios.

Fondos KUD — Estructuras, dispositivos y software mecánicos, electromecánicos, eléctricos, electrónicos que aseguran la implementación del control y gestión de acceso.

Sistema KUD — un conjunto de herramientas de control y gestión que tienen compatibilidad técnica, de información, de software y operativa.

Dispositivos de barrera — dispositivos que proporcionan una barrera física al movimiento no autorizado de personas, propiedades, vehículos hacia locales, edificios y territorios (puertas, portones, torniquetes, casetas de paso, etc. estructuras). Los sistemas ultrasónicos incluyen actuadores que garantizan que los dispositivos de bloqueo entren en estado abierto o cerrado (cerraduras electrónicas, electromecánicas, electromagnéticas, pestillos, actuadores).

Dispositivos de identificación (identificadores y lectores) — Dispositivos que establecen los derechos de personas y vehículos a atravesar barreras.

Dispositivos de gestión y control de acceso — dispositivos y software que establecen el modo de acceso y aseguran la recepción y procesamiento de información procedente de dispositivos de identificación, control de actuadores, visualización y registro de información.

Identificador— un artículo en el que se ingresa información del código utilizando tecnología especial (tarjetas, llaves, llaveros y otros artículos).

Lector — un dispositivo electrónico diseñado para leer información de código de un identificador.

Identificación biométrica — identificación basada en la determinación de las características físicas individuales de una persona.

Código real — Código escrito en un soporte físico (identificador).

Código memorizado— un código ingresado manualmente usando un teclado, interruptores de código u otros dispositivos similares.

Punto de acceso — el lugar donde se realiza directamente el control de acceso (por ejemplo, puerta, torniquete, cabina de paso, equipado con lector, actuador, cerradura electromecánica y otros medios necesarios).

Zona de acceso— una colección de puntos de acceso relacionados por una ubicación común u otras características (por ejemplo, puntos de acceso ubicados en el mismo piso).

Intervalo de tiempo de acceso (ventana de tiempo) — el intervalo de tiempo durante el cual se permite el movimiento en un punto de acceso determinado.

Nivel de acceso — un conjunto de intervalos de tiempo de acceso (ventanas de tiempo) y puntos de acceso asignados a una persona o grupo de personas específico a quienes se les permite el acceso a puntos de acceso específicos durante intervalos de tiempo específicos.

Acciones no autorizadas (UAC):

• piratería — acciones encaminadas a la entrada no autorizada a través de un dispositivo de barrera mediante su destrucción;

• autopsia — acciones destinadas a la penetración no autorizada a través de un dispositivo de barrera sin su destrucción;

• manipulación — acciones realizadas con dispositivos de control de acceso sin destruirlos, cuyo objetivo es obtener un código válido o poner el dispositivo de bloqueo en estado abierto. Los dispositivos de control de acceso pueden seguir funcionando correctamente durante y después de la manipulación y no se notarán rastros de dichas acciones. La manipulación también incluye acciones sobre el software;

• observación — acciones realizadas con dispositivos de control de acceso y control sin acceso directo a ellos, ‘cuya finalidad sea la obtención de un código válido;

• copiando — acciones realizadas con identificadores, cuya finalidad es obtener una copia del identificador con un código válido;

• coerción — acciones violentas contra una persona que tiene derecho de acceso con el propósito de ingresar no autorizadamente a través de un dispositivo de barrera. Los dispositivos de gestión y control de acceso pueden funcionar con normalidad;

• sabotaje — Deterioro deliberado del sistema sin alterar su funcionalidad.

Resistencia a las balas— la capacidad de la barrera para resistir la penetración de balas y la ausencia de elementos destructivos secundarios peligrosos para los humanos.

Resistencia a explosiones — la capacidad de la estructura para resistir la acción destructiva de explosivos de la potencia instalada.

Clasificación de KUD

La norma establece la clasificación de los medios por finalidad funcional.

Clasificación por finalidad funcional:

• dispositivos de barrera con actuadores;

• dispositivos de identificación — lectores e identificadores;

• Dispositivos de control y gestión de accesos.

Clasificación de dispositivos individuales.

Clasificación UZ:

• con superposición total (puertas, esclusas, portones, cabinas de paso);

• con superposición parcial (torniquetes, barreras y otras estructuras similares).

Clasificación de UID por tipo de código:

• mecánico;

• magnético;

• óptico;

• electrónico;

• sonido;

• biométrico.

Clasificación de UID según el método de lectura del código:

• entrada manual de código — pulsando teclas, girando interruptores u otros elementos similares;

• contacto — la lectura se produce por contacto directo entre el lector y el identificador;

• contacto eléctrico — la lectura se produce mediante contacto eléctrico entre el lector y el identificador;

• remoto (sin contacto) — la lectura ocurre cuando el identificador se acerca a una cierta distancia del lector;

• biométrico — leer las características físicas individuales de una persona (huellas dactilares, patrón de palma, voz, etc.);

• combinado.

Clasificación UKUD:

• medios técnicos;

• software;

• software y hardware.

La norma introduce el concepto de herramientas de control de acceso a la información, que son herramientas de software, hardware y software-hardware diseñadas para prevenir o impedir significativamente el acceso no autorizado a la información.

Los medios de control de acceso también incluyen señales de protección especiales (SPZ).

SPZ son productos creados sobre la base de tecnologías físicas y químicas y diseñados para controlar el acceso a objetos protegidos, así como para proteger documentos de identificación personal contra falsificaciones.

Clasificación de los sistemas CUD

La norma establece la clasificación de los sistemas CUD:

• por método de control;

• por nivel de identificación;

• por el número de puntos de acceso controlados;

• por funcionalidad;

• en términos del nivel de seguridad del sistema frente al acceso no autorizado a la información;

•en términos de resistencia a NSD.

Por método de control:

• autónomo — gestionar uno o más puntos de acceso, sin intercambio o con intercambio unidireccional de datos en el sistema;

• red — para la gestión de puntos de acceso, con intercambio continuo de datos bidireccional en el sistema y control desde el punto de seguridad.

Por nivel de identificación:

• nivel único — identificación mediante un signo, por ejemplo, mediante la lectura de un código;

• multinivel — identificación mediante varios criterios, por ejemplo, mediante la lectura de un código y datos biométricos.

Por el número de puntos controlados:

• pequeña capacidad (hasta 16 puntos);

• capacidad media (de 16 a 64 puntos);

• gran capacidad (más de 64 puntos).

Por funcionalidad se establecen cuatro clases de funciones:

• clase 1 — sistemas con funciones limitadas;

• grado 2 — sistemas con funciones avanzadas;

• grado 3 — sistemas multifuncionales;

• grado 4 — Sistemas con funciones especiales.

Nota. Se pueden introducir funciones especiales en sistemas de cualquiera de las clases 1-3.

Según el nivel de seguridad del sistema frente al acceso no autorizado a la información.

La clasificación de los sistemas KUD según la seguridad frente al acceso no autorizado a la información se realiza de acuerdo con el RD del Estado Técnico. Comisión de Rusia. En este caso, los sistemas de estabilidad normal deben corresponder a las clases ZB y 2B, los sistemas de estabilidad aumentada — PARA, ZD, sistemas de alta estabilidad — 1G y 1B.

La clasificación de los medios CUD según la resistencia de NSD a la información se realiza solo para CUD de acuerdo con el RD de la Comisión Técnica Estatal de Rusia. En este caso, los medios de resistencia normal deben ser de clase 7 o 6, incrementada — 5ta clase, alta — 4to grado.

Clasificación de herramientas y sistemas CUD para resistencia a influencias no destructivas

La clasificación de herramientas y sistemas CUD para resistencia a influencias no destructivas está determinada por resistencia a influencias destructivas y no destructivas y se establece según tres niveles:

• estabilidad normal;

• mayor estabilidad;

• alta estabilidad.

En los niveles de resistencia mayor y alta, los documentos reglamentarios pertinentes pueden establecer clases (categorías) de resistencia a ciertos tipos de impactos.

La clasificación según la resistencia a influencias destructivas se establece para los ultrasonidos e incluye:

•resistencia al robo;

• resistencia a las balas;

• Resistencia a explosiones.

La clasificación de resistencia a influencias no destructivas no autorizadas se puede establecer para todos los medios y sistemas de sistemas de control dependiendo del propósito funcional e incluye:

• resistencia a la manipulación;

• resistencia a la copia (para identificadores);

• estabilidad de la protección de los equipos informáticos frente al acceso no autorizado a la información.

Requisitos técnicos generales

Las herramientas y sistemas CUD deben desarrollarse, fabricarse y suministrarse de acuerdo con los requisitos de esta norma, GOST R 50775, así como así como otras normas y documentos reglamentarios para medios y sistemas de control específicos.

Requisitos de características funcionales

Las instalaciones y sistemas del CUD deben prever la posibilidad de trabajar tanto las 24 horas como por turnos, teniendo en cuenta el mantenimiento.

Las herramientas KUD destinadas a los sistemas constructivos deben funcionar dentro de ellos y tener compatibilidad técnica, de información, de software y operativa.

Los parámetros y requisitos que determinan la compatibilidad de los productos deben establecerse según el propósito y las condiciones de uso en los documentos reglamentarios para productos y sistemas específicos.

Requisitos para las características funcionales de los sistemas

La norma establece las características de los sistemas KUD, las cuales deben especificarse en especificaciones técnicas u otros documentos regulatorios para específicos. sistemas:

• número de puntos, zonas de acceso y usuarios;

• número de intervalos de tiempo (ventanas de tiempo) y niveles de acceso;

• rendimiento;

• distancia desde el punto de acceso más remoto al punto de control;

• gama de lectores (para lectores sin contacto);

• indicadores sobre características funcionales para clases de sistemas autónomos o en red;

• Indicadores por niveles y clases de resistencia al acceso no autorizado.

Las características funcionales de los sistemas se dan en el texto de la norma en tablas que contienen requisitos para las características de los sistemas para cada clase.

Los sistemas KUD deben proporcionar:

• manejo de la ecografía de acuerdo con el régimen establecido;

• visualización, registro y almacenamiento de información;

• señalización luminosa y/o sonora en los puntos de acceso sobre el estado del acceso;

• alarmas luminosas y/o sonoras sobre intentos de acceso no autorizados y situaciones de alarma;

• gestión de ultrasonidos en situaciones de emergencia, incendio, averías técnicas;

• protección del sistema de control de emergencias de la UZ contra la posibilidad de utilizarlo para entradas no autorizadas. Los sistemas de control de red deben proporcionar adicionalmente:

• registro de acceso y registro de eventos actuales y de alarma;

• registro selectivo de eventos actuales;

• visualización prioritaria de eventos de alarma;

• establecer intervalos de tiempo de acción («ventanas de tiempo») y niveles de acceso;

• control del modo de acceso mediante comandos desde el panel de control;

• control de acceso automático en caso de emergencias y emergencias (incendio, terremoto, explosión, etc.);

• bloquear el acceso mediante comando desde el punto de control en caso de ataque;

• la capacidad de trabajar con el almacenamiento de datos en los controladores en caso de un fallo en el suministro eléctrico.

Requisitos para las características funcionales de KZ

En estado cerrado, los dispositivos de control deben proporcionar una barrera física para el paso a la habitación, edificio, zona o territorio y la apertura del mecanismo de bloqueo cuando se suministra una señal de control desde los dispositivos de control.

Las UZ pueden estar en un estado normalmente abierto o normalmente cerrado.

Las UZ que bloquean parcialmente la abertura de entrada pueden, si es necesario, contar con sistemas de alarma que se activan cuando se intenta sortear el dispositivo de barrera.

Los parámetros de la señal de control (voltaje, corriente y duración) deben estar especificados en las normas y/o documentos reglamentarios para tipos específicos de ultrasonidos.

Si es necesario, los dispositivos de protección pueden protegerse contra el paso de dos o más personas al mismo tiempo.

UZ debe tener la capacidad de abrirse mecánicamente de emergencia en caso de un corte de energía, incendio u otro desastre natural. El sistema de apertura de emergencia debe protegerse contra la posibilidad de que se utilice para entradas no autorizadas.

El daño intencionado a los circuitos de conexión eléctricos externos no debe provocar la apertura del dispositivo ultrasónico.

Para mecanismos normalmente cerrados, se debe proporcionar protección de los circuitos eléctricos externos contra el suministro de voltaje a través de ellos, lo que lleva a la apertura del circuito ultrasónico.

Requisitos de las características funcionales del UID

El UID debe prever:

• introducción de un código memorizado;

• lectura de código de identificadores;

• introducción de información biométrica (para lectores de información biométrica);

• convertir la información ingresada en una señal eléctrica;

• transferencia de información a UKUD.

Los UID deben protegerse de la manipulación mediante fuerza bruta y selección de código. Al ingresar un código que no está autorizado para su uso en el sistema, se debe bloquear el ingreso por un tiempo, cuyo valor se especifica en las normas y/o documentos reglamentarios para tipos específicos de UID. El tiempo de bloqueo debe seleccionarse de tal manera que garantice el rendimiento especificado limitando al mismo tiempo el número de intentos de selección a 14 (100 — resistencia normal a NSD, 30 — aumentada, 10 — alta).

Debería sonar una alarma después de tres intentos de ingresar un código no autorizado. El diseño, apariencia e inscripciones del identificador y del lector no deberán dar lugar a la desclasificación del código. El fabricante del identificador deberá garantizar que el código no se repetirá, o especificar las condiciones para la repetición del código y las medidas para evitar el uso de identificadores con los mismos números.

El hackeo y apertura de lectores, así como la rotura o cortocircuito de los circuitos adecuados para ellos, no deben provocar la apertura de la UZ. En este caso, en los sistemas autónomos se debe emitir una alarma sonora y en los sistemas en red — el punto de seguridad debe recibir un mensaje de alarma y, si es necesario, una señal de audio.

Las normas y/o documentos reglamentarios para tipos específicos de identificadores deben definir un mínimo de combinaciones de códigos. Valores mínimos de combinación: 105 — resistencia normal a NSD; 107 — aumentó; 109 — alto.

En sistemas independientes, el usuario debe poder cambiar o reinstalar el código según sea necesario, pero no menos de 100 veces. El código debe cambiarse solo después de ingresar el código actual.

Requisitos de las características funcionales de UKUD

Los medios técnicos de UKUD deben garantizar la recepción y procesamiento de la información de los lectores y la generación de señales de control de ultrasonido.

En los sistemas de red, los medios técnicos de control digital deben proporcionar:

• intercambio de información a través de líneas de comunicación entre controladores y herramientas de gestión de red;

• seguridad de los datos en la memoria en caso de pérdida de comunicación con las herramientas de administración de red, un corte de energía o al cambiar a energía de respaldo;

• control de líneas de comunicación entre controladores y controladores de red, controladores de red y herramientas de gestión de red.

Los protocolos e interfaces de intercambio de información de los niveles de red y enlace de datos deben usarse de tipos estándar y proporcionar la inmunidad al ruido necesaria, la velocidad del intercambio de información y, si es necesario, la protección de la información.

Los tipos y parámetros de protocolos e interfaces deben establecerse en estándares y/u otros documentos reglamentarios para herramientas específicas, teniendo en cuenta los requisitos generales de GOST 26139.

El software UKUD debe proporcionar :

• inicialización de identificadores (almacenamiento de códigos de identificador en la memoria del sistema);

• establecer las características de los puntos de acceso;

• establecer intervalos de tiempo de acceso (ventanas de tiempo);

• establecer niveles de acceso para los usuarios;

• registrar eventos actuales;

• mantener y mantener bases de datos;

• registro de entrada, salida y movimiento en el protocolo de la base de datos;

• guardar bases de datos en medios de respaldo;

• guardar datos y configuraciones en caso de accidentes y fallas del sistema;

• control de eventos;

• salida prioritaria de información sobre violaciones;

• la capacidad de gestionar KM en caso de situaciones de emergencia;

• copia de seguridad de bases de datos y configuraciones del sistema.

El software UKUD debe ser resistente a impactos accidentales e intencionales de los siguientes tipos:

• corte de energía de la computadora;

• reinicie suavemente la computadora;

• restablecer por completo la computadora;

• presionando teclas aleatorias en el teclado;

• Selección aleatoria de elementos del menú del programa.

Después de las influencias especificadas y después de reiniciar el programa, se debe mantener la funcionalidad del sistema y la seguridad de los datos instalados. Las influencias especificadas no deben conducir a la apertura del sistema de seguridad y al cambio de los códigos de acceso existentes.

Los indicadores generales de confiabilidad del software deben establecerse de acuerdo con GOST 28195.

Requisitos de resistencia a interferencias electromagnéticas

Herramientas CUD y los sistemas deben garantizar el rendimiento en condiciones de exposición a los siguientes tipos de interferencias electromagnéticas:

• descargas electrostáticas — según GOST 29191;

• ruido de pulso de nanosegundos en circuitos de suministro de energía de CA y en circuitos de entrada-salida — según GOST 29156;

• cambios dinámicos de tensión (interrupciones, caídas, sobretensiones) de la red de suministro eléctrico — según GOST R 50627;

• Ruido de pulso de microsegundos de alta energía en circuitos de suministro de energía — según GOST R 50007.

Los medios y sistemas KUD, dependiendo de la resistencia a la interferencia electromagnética de acuerdo con GOST R 50009, deben tener los siguientes grados de rigidez:

• estabilidad normal — primer grado de dureza;

• mayor estabilidad — segundo o tercer grado de dureza;

• alta estabilidad — cuarto o quinto grado de dureza.

Las normas para las interferencias de radio industriales creadas durante la operación de las instalaciones y sistemas CUD deben estandarizarse de acuerdo con las categorías de objetos operativos de acuerdo con GOST R 50009.

Nota . Los requisitos de resistencia a las interferencias electromagnéticas creadas artificialmente deben corresponder al quinto grado de severidad y se especifican en los documentos técnicos reglamentarios pertinentes y/o en las especificaciones para tipos específicos de equipos y sistemas.

Requisitos de resistencia a influencias no destructivas de acción destructiva en el sistema ultrasónico incluyen:

• resistencia al robo con golpes individuales y un conjunto de herramientas;

• resistencia a las balas;

•Resistencia a explosiones.

La norma establece 3 niveles de estabilidad:

• normal — asegurado por la resistencia mecánica de la estructura sin evaluación mediante indicadores de estabilidad;

• aumentado — determinado por indicadores de resistencia al robo con un solo golpe y/o un conjunto de herramientas;

• alto — determinado por indicadores de resistencia al robo, resistencia a balas y/o explosión.

Para una mayor y alta estabilidad, se instalan 5 clases adicionales.

Requisitos de resistencia a influencias no destructivasse instalan para herramientas y sistemas CUD según el propósito funcional e incluyen:

• resistencia a la manipulación;

• resistencia a la copia de identificadores;

• resistencia al acceso no autorizado al software.

Los requisitos para proteger el software contra el acceso no autorizado se establecen de acuerdo con GOST R 50739. El software debe protegerse contra:

• influencias intencionales con el fin de cambiar la configuración en el sistema;

• copia no autorizada;

• Acceso no autorizado mediante contraseñas.

Niveles de acceso recomendados por tipo de usuario:

• primero («administración») — acceso a todas las funciones;

• segundo («operador») — acceso únicamente a las funciones de monitoreo actuales;

• tercero («ingeniero de sistemas») — acceso a funciones de configuración del software sin acceso a funciones que proporcionan gestión de KM.

Una vez ingresadas en el sistema, las contraseñas deben protegerse para que no puedan ser vistas por los sistemas operativos de las computadoras.

Los requisitos para la seguridad de los sistemas frente al acceso no autorizado a la información se establecen por clase de acuerdo con el RD de la Comisión Técnica Estatal de Rusia.

Los requisitos para la resistencia de los medios de protección contra el acceso no autorizado a la información se establecen solo para UKUD por clase, también de acuerdo con el RD de la Comisión Técnica Estatal de Rusia.

Requisitos de confiabilidad

Los documentos reglamentarios para medios y sistemas específicos de válvulas de control deben establecer los siguientes indicadores de confiabilidad de acuerdo con GOST 27002 y GOST 27003:

• tiempo medio entre fallas, horas;

• tiempo promedio para restablecer las condiciones de funcionamiento, h;

• vida útil media, años.

Requisitos de resistencia a factores externos

Los requisitos de resistencia en términos de exposición a factores climáticos se establecen en normas y/o documentos reglamentarios para tipos específicos de medios y sistemas de sistemas de control de acuerdo con el diseño climático requerido y la categoría de productos según GOST 15150.

Los requisitos de resistencia en términos de exposición a factores mecánicos se establecen en normas y/o documentos reglamentarios para tipos específicos de equipos y sistemas CUD de acuerdo con el grupo requerido de condiciones de operación de acuerdo con GOST 17516 y el grado de rigidez de productos de acuerdo con GOST 16962.

Requisitos de suministro de energía

La fuente de alimentación principal para los equipos y sistemas del sistema de control debe ser suministrada desde una red de corriente alterna con una tensión nominal de 220 V con una frecuencia de 50 Hz con desviaciones permitidas de la tensión de la red de menos 15 a más 10 ° o y frecuencia hasta 1 Hz del valor nominal.

Las instalaciones y sistemas del CUD deben contar con una fuente de alimentación de respaldo, que puede ser una red de respaldo de CA o fuentes de CC. El voltaje nominal de la fuente de alimentación de CC de respaldo se selecciona del rango: 12, 24 V.

Se permite el suministro de energía de dispositivos CUD individuales desde otras fuentes con otros parámetros de voltaje de salida, cuyos requisitos se establecen en documentos reglamentarios para tipos específicos de dispositivos.

La transición a la energía de respaldo y viceversa debe ocurrir automáticamente sin alterar los modos establecidos y el estado funcional de los medios y sistemas del sistema de control.

La fuente de energía de respaldo debe garantizar el funcionamiento del sistema en caso de un corte de energía en la red por un período de al menos 4 horas para sistemas que, según sus características funcionales, pertenecen a la primera clase, y durante al menos 8 horas. — para otros sistemas.

Requisitos de seguridad

Las instalaciones y sistemas CUD deben cumplir con los requisitos generales de seguridad de acuerdo con el diseño y las condiciones de operación de acuerdo con GOST 12.2.007.0, GOST 12997 , GOST 12.2 .006, GOST 12.2.003, GOST 12.1.004.

Requisitos de diseño

Los diseños de los medios KUD deben cumplir con los requisitos de esta sección y GOST 16325. Deben construirse según un principio modular y/o de agregado en bloque, tener en cuenta los requisitos de GOST 21552 y garantizar:

• intercambiabilidad de componentes reemplazables del mismo nombre;

• facilidad de uso y mantenimiento;

• eliminar la posibilidad de acceso no autorizado a los controles de parámetros;

• contenido informativo sobre el estado del acceso y la finalidad de los controles, controles y elementos de conexión;

• Cumplir con los requisitos de estética técnica y ergonomía.

Métodos de prueba
Disposiciones generales

Las pruebas de equipos y sistemas CUD se llevan a cabo de acuerdo con los métodos adoptados en esta norma, así como de acuerdo con los métodos de prueba de las normas vigentes, documentos reglamentarios y especificaciones para medios y sistemas específicos.

Los métodos de prueba desarrollados para probar la resistencia de los equipos y sistemas ACS a condiciones no deterioradas deben acordarse con organizaciones que tengan la licencia adecuada.

Las pruebas de equipos y sistemas CUD para determinar el cumplimiento de los requisitos técnicos generales se llevan a cabo de acuerdo con los métodos actuales y los métodos de prueba de las normas relevantes y otros documentos reglamentarios o de acuerdo con métodos de prueba especialmente desarrollados y acordados con el cliente. .

Los sistemas KUD que están instalados en el sitio y no pueden probarse en otras condiciones, así como aquellos que ya están instalados y en funcionamiento, pueden probarse en condiciones de operación previo acuerdo con el cliente.

    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять