Сводная таблица РД ФСТЭК (до профилей защиты) по порядку и в разрезе грифов. 1Г класс защиты


Классы защиты информации | Защита информации

1. Подсистема управления доступом
1.1. Идентификация, проверка подлинности и контроль доступа субъектов:
в систему + + + + + + + + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ + + + + +
к программам + + + + +
к томам, каталогам, файлам, записям, полям записей + + + + +
Управление потоками информации + + + +
2. Подсистема регистрации и учета
2.1. Регистрация и учет:
входа (выхода) субъектов доступа в (из) систему(ы) (узел сети) + + + + + + + + +
выдачи печатных (графических) выходных документов + + + + + +
запуска (завершения) программ и процессов (заданий, задач) + + + + +
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи + + + + +
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей + + + + +
изменения полномочий субъектов доступа + + +
создаваемых защищаемых объектов доступа + + + +
2.2. Учет носителей информации + + + + + + + + +
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей + + + + + +
2.4. Сигнализация попыток нарушения защиты + + +
3. Криптографическая подсистема
3.1. Шифрование конфиденциальной информации + + +
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах +
3.3. Использование аттестованных (сертифицированных) криптографических средств + + +
4. Подсистема обеспечения целостности
4.1. Обеспечение целостности программных средств и обрабатываемой информации + + + + + + + + +
4.2. Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +
4.3. Наличие администратора (службы) защиты информации в АС + + + +
4.4. Периодическое тестирование СЗИ НСД + + + + + + + + +
4.5. Наличие средств восстановления СЗИ НСД + + + + + + + + +
4.6. Использование сертифицированных средств защиты + + + + +

infoprotect.net

Сводная таблица РД ФСТЭК (до профилей защиты) по порядку и в разрезе грифов / Хабр

Количество РД/НД ФСТЭК растет, некоторым действующим [открытым] документам вот-вот стукнет четверть века! Студенты и выпускники ВУЗов младше многих из этих основополагающих документов — вот где достойный классиков «конфликт поколений»! Чтобы помочь студентам с освоением РД/НД ФСТЭК [ГОСТЕХКОМИССИИ], проложить мостик между «наследием» и «современными веяниями», документы сведены в единую таблицу и распределены по отношению к грифу обрабатываемой информации. Перебрав различные подходы, метрика по грифу информации оказалась наиболее наглядной и универсальной. Подробного разбора документов не будет, цель — построить наглядное системное представление о документах, об их взаимосвязи.доп.параметры Грифы Ссылки и комментарии Гос.тайна Конфиденциальная информация ОВ (особой важности) СС (совершенно секретно) С (секретно) ...
Закон Российской Федерации от 21.07.1993 № 5485-I «О государственной тайне» других типов тайн (охраняемых законом сведений) более 20 (коммерческая тайна, налоговая тайна, персональные данные и т.д.)
Классификация АС один пользователь 3A Руководящий документ Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.ключевой пункт для разделения по грифам — 2.18
пользователи имеют одинаковые права доступа ко всей информации 2A
не все пользователи имеют право доступа ко всей информации
Защищенность СВТ от НСД 1, 2 3 4 5 6 7 (просто хуже чем 6) Руководящий документ Средства вычислительной техники Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.
Межсетевые экраны * будет заменен профилями защиты с декабря 2016г. 1 2 3 4 5 Руководящий документ Средства вычислительной техники. Межсетевые экраны Защита от несанкционированного доступа к информации Показатели защищенности от несанкционированного доступа к информации Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 25 июля 1997 гв соответствии с п.1.6. для 2Б, 3Б применяется МЭ не ниже 5 класса
Контроль НДВ 1 2 3 4 Руководящий документ Защита от несанкционированного доступа к информации Часть 1. Программное обеспечение средств защиты информации Классификация по уровню контроля отсутствия недекларированных возможностей Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 4 июня 1999 г. № 114
Профили защиты 1 2 3 4 и т.д. Руководящий документ Безопасность информационных технологий. Руководство по формированию семейств профилей защиты Гостехкомиссия России, 2003 год
Действующие и разрабатываемые профили защиты соответствуют приведенному выше делению. На сайте ФСТЭК опубликованы профили, начиная с 4 и т.д., предназначенные для защиты конфиденциальной информации, ознакомиться с ними можно здесь. Информационные сообщения ФСТЭК уточняют количество и сферы применения профилей, начиная с 4, т.к. с 1 по 3 — всегда ГТ.

В таком представлении материалов складывается впечатление, что длительное время нормативные документы были слабо ориентированы на защиту конфиденциальной информации, сосредотачиваясь на гостайне. Отметим, что ситуация меняется в связи с активной разработкой и принятием семейств профилей защиты (с привязкой к классам ГИС, АСУ ТП, ИСПДн) по различным направлениям.

habr.com

Вопрос 3. Классы защищенности автоматизированных систем

Вопрос 3. Классы защищенности автоматизированных систем

Под АС понимается ориентированная на конкретных пользователей система обработки данных.

Документы ГТК устанавливают девять классов защищенности АС от НСД, каждый из которых характеризуется определенной совокупностью требований к средствам защиты. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:

• наличие в АС информации различного уровня конфиденциальности,

• уровень полномочий пользователей АС на доступ к конфиденциальной информации:

• режим обработки данных в АС (коллективный или индивидуальный.

В пределах каждой группы соблюдается иерархия классов защищенности. Класс, соответствующий высшей степени защищенности для данной группы. обозначается индексом «NА», где N – номер группы (от 1 до 3).

Третья группа включает АС с одним пользователем, допущенным ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса – ЗБ и ЗА.

Вторая группа включат АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и/или хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса – 2Б и 2А.

Первая группа включает многопользовательские АС. в которых одновременно обрабатывается или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.

В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД (СЗИ НСД), условно состоящей из следующих четырех подсистем:

• управления доступом;

• криптографической;

• регистрации и учета;

• обеспечения целостности. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с таблицей 2. Подробно требования для каждого класса сформулированы в соответствующем документе ГТК.

В таблице 2 приведены требования к подсистемам защиты для каждого класса.

Данные требования являются составной частью критериев защищенности автоматизированных систем обработки информации от НСД. Требования сгруппированы вокруг реализующих их подсистем защиты. В отличие от стандартов других государств, отсутствует раздел, содержащий требования по обеспечению работоспособности системы, зато присутствует раздел, посвященный криптографическим средствам (стандарты других государств рассматривают их в качестве механизма, реализующего остальные требования, такие, как аутентификацию, контроль целостности и т. д.).

При разработке АС для обработки или хранения информации, являющейся собственностью государства и отнесенной к категории секретной, необходимо ориентироваться на классы защищенности АС не ниже (по группам) 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ (в соответствии с РД «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности СВТ»):

• не ниже 4 класса для класса защищенности АС 1В;

• не ниже 3 класса для класса защищенности АС 1Б;

• не ниже 2 класса для класса защищенности АС 1А.

Организационные мероприятия в рамках СЗИ НСД в АС, обрабатывающих или хранящих информацию, являющуюся собственностью государства и отнесенную к категории секретной, должны отвечать государственным требованиям по обеспечению режима секретности проводимых работ.

При обработке или хранении в АС информации, не отнесенной к категории секретной, в рамках СЗИ НСД государственным, коллективным, частным и совместным предприятиям, а также частным лицам рекомендуются следующие оргмероприятия:

• выявление конфиденциальной информации и ее документальное оформление в виде перечня сведений, подлежащих защите;

• определение порядка установления уровня полномочий субъекта доступа, а также круга лиц, которым это право предоставлено;

• установление и оформление правил разграничения доступа, т. е. совокупности правил, регламентирующих права доступа субъектов к объектам;

• ознакомление субъекта доступа с перечнем защищаемых сведений и его уровнем полномочий, а также с организационно-распорядительной и рабочей документацией, определяющей требования и порядок обработки конфиденциальной информации;

• получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;

• обеспечение охраны объекта, на котором расположена защищаемая АС, (территория, здания, помещения, хранилища информационных носителей) путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи;

• выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности;

• организация службы безопасности информации, осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т. д.;

• разработка СЗИ НСД, включая соответствующую организационно-распорядительную и эксплуатационную документацию;

• осуществление приемки СЗИ НСД в составе АС.

Поделитесь на страничке

Следующая глава >

tech.wikireading.ru

Классы защищенности автоматизированных систем — МегаЛекции

Документы ГТК устанавливают девять классов за­щищенности АС от НСД, каждый из которых xapaктеризуются определенной совокупнопностью требовании к средствам защит. Классы подразделяются на три группы, отличающиеся спецификой обработки информации в АС. Группа АС определяется на основании следующих признаков:

· наличие в АС информации различного уровня конфиденциальности,

· уровень полномочий пользователей АС на доступ к конфиденциальной информации,

· режим обработки данных в АС (коллективный или индивидуальный).

В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности дли данной группы, обозначается индексом NA, где N - номер группы (от 1 до 3). Следующий класс обозначается NБ и т.д.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС. размещенной на носителях одного уровня конфи­денциальности. Группа содержит два класса —3Б и 3А.

Вторая группа включает АС, в которых пользовате­ли имеют одинаковые полномочия доступа ко всей ин­формации, обрабатываемой и/или хранимой в АС на но­сителях различного уровня конфиденциальности. Груп­па содержит два класса — 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и/или хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов —1Д, 1Г. 1В, 1Б и 1А.

В таб. 2.2 приведены требования к подсистемам за­щиты для каждого класса.

Выводы

Разработка руководящих документов ГТК явилась следствием бурно развивающегося в России процесса внедрения информационных технологий. До начала 90-х годов необходимости в подобных документах не было, так как в большинстве случаев обработка и хранение конфиденциальной информации осуществлялись без применения вычислительной техники. Поэтому разра­ботка стандартов подобного рода представляет собой абсолютно новую и незнакомую область деятельности для соответствующих институтов и учреждений, что по­зволяет трактовать данные документы как первую ста­дию формирования отечественных стандартов в области информационной безопасности.

Таблица 2.3 Требования к классам защищенности АС

Подсистемы и требования Классы
1.Подсистема управления доступом 1.1 Идентификация. Проверка подлинности и контроль доступа субъектов в систему + + + + + + + + +
к терминам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ       +   + + + +
к программам       +   + + + +
к томам, каталогам, файлам, записям, полям записей       +   + + + +
1.2 Управление потоками информации       +     + + +
2.Подсистема регистрации и учета       + + + + + +
2.1 Регистрация и учет входа/выхода субъектов доступа в/из системы (узла сети) + + + + + + + + +
Выдача печатных (графических) выходных доментов   +   +   + + + +
Запуска/завершения программ и процессов (заданий,задач)       +   + + + +
Доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей       +   + + + +
Изменения полномочий субъектов доступа             + + +
Создаваемых защищаемых объектов доступа       +     + + +
2.2 Учет носителей информации + + + + + + + + +
2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей   +   +   + + + +
2.4 Сигнализация попыток нарушения защиты             + + +
3. Криптографическая подсистема 3.1 Шифрование конфедициальной информации       +       + +
3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах                 +
3.3 Использование аттестованных (сертифицированных) криптографических средств       +       + +
4. Подсистема обеспечения целостности 4.1 Обеспечение целостности програмных средств и обрабатываемой информации + + + + + + + + +
4.2 Физическая охрана средств вычислительной техники и носителей информации + + + + + + + + +
4.3 Наличие администратора (службы) защиты информации в АС             + + +
4.4 Переодическое тестирование СЗИ НСД + + + + + + + + +
4.5 Наличие средств восстановления СЗИ НСД + + + + + + + + +
4.6 Использование сертифицированных средств защиты   +   +     + + +

Обозначения:

«+» - требование к данному классу присутствует

 

 

На разработку этих документов наибольшее влияние оказала «Оранжевая киша», однако но влияние в ос­новном отражается в ориентированности обоих доку­ментов на системы военного применения и в использо­вании единой универсальной шкалы степени защищен­ности.

К недостаткам данного стандарта относятся, как мы уже говорили, отсутствие требований к защите от угроз работоспособности, ориентация на противодействие НСД и отсутствие требований к адекватности реализа­ции политики безопасности. Понятие «политика безо­пасности» трактуется исключительно как поддержание режима секретности и отсутствие НСД [1], что принципиально неверно. Из-за этою средства защиты ориен­тируются исключительно на противодействие внешним угрозам, а к структуре самой системы и се функциони­рованию не предъявляется никаких требований. Ран­жирование требований по классам защищенности по сравнению с остальными стандартами информационной безопасности максимально упрощено и сведено до определения наличия/отсутствия заданного набора ме­ханизмов защиты, что существенно снижает гибкость требований и возможность их практического примене­ния во многих случаях затрудняет.

Несмотря на указанные недостатки, документ ГТК заполнили правовой вакуум в области стандартов информационной безопасности в нашей стране и на определенном этапе оперативно решили актуальную проблему.

Федеральные критерии безопасности информационных технологий

Цель разработки

«Федеральные критерии безопасности информаци­онных технологий» (Federal Criteria for Information Technology Security) [17] разрабатывались как одна из составляющих «Американского федерального стандарта по обработке информации» (Federal Information Processing Standard), призванного заменить «Оранжевую книгу». Авторами стандарта выступили Национальный институт стандартов и технологий США (National Institute of Stan­dards and Technology) и Агентство национальной безо­пасности США (National Security Agency). Данный обзор основан на версии 1.0 этого документа, опубликованной в декабре 1992 года.

Этот документ основан на результатах многочислен­ных исследований в области обеспечения безопасности информационных техпомощи 80-х — начала 90-х годов, а также на анализе опыта использования «Оранжевой книги». Документ представляет собой базу дня разра­ботки и сертификации компонентов информационных технологий с точки зрения обеспечения безопасности. Создание «Федеральных критериев безопасности инфор­мационных технологий» преследовало следующие цели.

1. Определение универсального н открытого для дальнейшего развития набора основных требований бе­зопасности, предъявляемых к современным информаци­онным технологиям. Требования к безопасности и критерии оценки уровня защищенности должны соответствовать современному уровню развития информационных технологий и учитывать его прогресс в будущем. Стандарт предлагает обоснованный и структурированный подход к разработке требований безопасности, налагаемый на продукты информационных технологий с учетом областей их применения.

2. Совершенствование существующих требований и критериев безопасности. В связи с развитием информа­ционных технологий назрела необходимость пересмотра фундаментальных принципов безопасности с учетом по­явления новых областей их применения как в государст­венном, так и в частном секторе.

3. Приведение в соответствие между собой принятых в разных странах требований и критериев безопасности информационных технологий.

4. Нормативное закрепление основополагающих принципов информационной безопасности. Стандарт является обобщением основных принципов обеспечения безопасности информационных технологий, разрабо­танных в 80-е годы, и обеспечивает преемственность по отношению к ним с целью сохранения достижений в об­ласти защиты информации.

Основные положения

«Федеральные критерии безопасности информаци­онных технологий» (далее просто «Федеральные крите­рии») охватывают практически полный спектр проблем, связанных с защитой и обеспечением безопасности, так как включают все аспекты обеспечения конфиденциаль­ности, целостности и работоспособности.

Основными объектами применения требований безо­пасности «Федеральных критериев» являются продукты информационных технологий (Information Technology Products) и системы обработки информации (Information Technology Systems). Под продуктом информационных технологий (далее просто «ИТ-продукт») понимается со­вокупность аппаратных и/или программных средств, ко­торая представляет собой поставляемое конечному по­требителю готовое к использованию средство обработки информации. Как правило, ИТ-продукт эксплуатируется не автономно, а интегрируется в систему обработки ин­формации, представляющую собой совокупность ИТ-продуктов, объединенных в функционально полный комплекс, предназначенный для решения прикладных задач. В ряде случаев система обработки информации может состоять только из одного ИТ-продукта, обеспе­чивающего решение всех стоящих перед системой задач и удовлетворяющего требованиям безопасности. С точ­ки зрения безопасности, принципиальное различие между ИТ-продуктом и системой обработки информации определяется средой их эксплуатации. Продукт инфор­мационных технологий обычно разрабатывается в рас­чете на то, что он будет использован во многих системах обработки информации, и. следовательно, разработчик должен ориентироваться только на самые общие пред­положения о среде эксплуатации своего продукта, вклю­чающие условия применения и общие угрозы. Напротив, система обработки информации разрабатывается для решения прикладных задач в расчете на требования ко­нечных потребителей, что позволяет в полной мере учи­тывать специфику воздействий со стороны конкретной среды эксплуатации.

«Федеральные критерии» содержат положения, от­носящиеся только к отдельным продуктам информаци­онных технологий. Вопросы построения систем обра­ботки информации из набора ИТ-продуктов не являются предметом рассмотрения этого документа.

Положения «Федеральных критериев» касаются только собственных средств обеспечения безопасности ИТ-продуктов, т.е. механизмов защиты, встроенных не­посредственно в эти продукты в виде соответствующих программных и аппаратных средств. Для повышения их эффективности могут дополнительно применяться внеш­ние системы защиты и средства обеспечения безопасно­сти, к которым относятся как технические средства, так и организационные меры, правовые и юридические нор­мы. В конечном счете безопасность ИТ-продукта опре­деляется совокупностью собственных средств обеспече­ния безопасности и внешних средств, являющихся ча­стью среды эксплуатации.

Ключевым понятие концепции информационной безопасности «Федеральных критериев» является поня­тие «профиля защиты» (Protection Profile). Профиль За­щиты — это нормативный документ, который регламен­тирует все аспекты безопасности ИТ-продукта в виде требований к его проектированию, технологии разработки и квалификационному анализу. Как правило. одни профиль защиты описывает несколько близких по структуре и назначению ИТ-продуктов. Основное вни­мание в профиле защиты уделяется требованиям к соста­ву средств защиты и качеству их реализации, а также их адекватности предполагаемым угрозам безопасности.

«Федеральные критерии» представляют процесс раз­работки систем обработки информации, начинающийся с формулирования требований потребителями и закан­чивающийся введением в эксплуатацию в виде последо­вательности следующих основных этапов:

1. Разработка и анализ профиля защиты. Требова­ния, изложенные в профиле защиты, определяют функ­циональные возможности ИТ-продуктов по обеспече­нию безопасности и условия эксплуатации, при соблю­дении которых гарантируется соответствие предъявляе­мым требованиям. Кроме требований безопасности про­филь содержит требования по соблюдению технологиче­ской дисциплины в процессе разработки, тестирования и квалификационного анализа ИТ-продукта. Профиль безопасности анализируется на полноту, непротиворе­чивость и техническую корректность.

2. Разработка и квалификационный анализ ИТ-про­дуктов. Разработанные ИТ-продукты подвергаются не­зависимому анализу, целью которого является определе­ние степени соответствия характерно гик продукта сформулированным в профиле защиты требованиям и специ­фикациям.

3. Компоновка и сертификация системы обработки информации в целом. Успешно прошедшие квалифика­цию уровня безопасности ИТ-продукты интегрируются в систему обработки информации. Полученная в результа­те система должна удовлетворять заявленным в профиле защиты требованиям при соблюдении указанных в нем условий эксплуатации.

«Федеральные критерии» регламентируют только первый этап этой схемы — разработку и анализ профиля защиты. Процесс создания ИТ-продуктов и компоновка систем обработки информации остаются вне рамок этого стандарта.

Профиль защиты

Как уже говорилось, профиль защиты является цен­тральным понятием «Федеральных критериев», большая часть содержания которых представляет собой описание разделов профиля защиты, включающее таксономию требований безопасности и их ранжирование. Рассмот­рим назначение, структуру и этапы разработки профиля защиты.

megalektsii.ru

Допустимый уровень взрывозащиты или степень защиты в зависимости от класса взрывоопасной зоны

Допустимый уровень взрывозащиты или степень защиты оболочки электрических машин (стационарных и передвижных) в зависимости от класса взрывоопасной зоны

Таблица 1. Допустимый уровень взрывозащиты или степень защиты оболочки электрических машин (стационарных и передвижных) в зависимости от класса взрывоопасной зоны

Класс взрывоопасной

зоны

Уровень взрывозащиты или степень защиты

В-1

Взрывоопасное

В-1а, В-Iг

Повышенной надежности против взрыва

В-1б

Без средств взрывозащиты. Оболочка со степенью защиты не менее IP44. Искрящие части машины (например, контактные кольца) должны быть заключены в оболочку также со степенью защиты не менее IР44

В-11

Взрывобезопасное

В-11а

Без средств взрывозащиты. Оболочка со степенью защиты IP54. Искрящие части машины (например, контактные кольца) должны быть заключены в оболочку также со степенью защиты IP54.

Таблица 2. Допустимый уровень взрывозащиты или степень защиты оболочки электрических аппаратов и приборов в зависимости от класса взрывоопасной зоны

Класс взрывоопасной

зоны

Уровень взрывозащиты или степень защиты

Стационарные установки

В-1

Взрывобезопасное, особовэрывобезопасное

В-1а, В-гг

Повышенной надежности против взрыва — для аппаратов и приборов, искрящих или подверженных нагреву выше 80 °С Без средств взрывозащиты — для аппаратов и приборов, не искрящих и не подверженных нагреву выше 80°С Оболочка со степенью защиты не менее Iр54*

В-1б

Без средств взрывозащиты. Оболочка со степенью защиты не менее IР44*

В-11

Взрывобезопасное, особовзрывобезопасное

В-11а

Без средств взрывозащиты. Оболочка со степенью защиты не менее IР54*

Установки передвижные или являющиеся частью передвижных

и ручные переносные

В-1, В-1а

Взрывобезопасное, особовэрывобезопасное

В-1б, В-1г

Повышенной надежности против взрыва

В-11

Взрывобезопасное, особовэрывобезопасное

В-11а

Без средств взрывозащиты. Оболочка со степенью защиты не менее IР54*

*Степень защиты оболочки аппаратов и приборов от проникновения воды (2-я цифра обозначения) допускается изменять в зависимости от условий среды, в которой они устанавливаются.

Таблица 3. Допустимый уровень взрывозащиты или степень защиты электрических светильников в зависимости от класса взрывоопасной зоны

Класс взрывоопасной

зоны

Уровень взрывозащиты или степень защиты

Стационарные светильники

В-1

Взрывобезопасное

В-1а, В-1г

Повышенной надежности против взрыва

В-1б

Без средств взрывозащиты. Степень защиты IР53*

В-11

Повышенной надежности против взрыва

В-11а

Без средств взрывозащиты. Степень защиты IР53*

Переносные светильники

В-1, В-1а

Взрывобезопасное, особовзрывобезопасное

В-1б, В-1г

Повышенной надежности против взрыва

В-11

Взрывобезопасное, особовзрывобезопасное

В-11а

Без средств взрывозащиты. Оболочка со степенью защиты не менее IР54*

*Допускается изменение степени защиты оболочки от проникновения воды (2-я цифра обозначения) в зависимости от условий среды, в которой устанавливаются светильники.

www.eti.su

Классы взрывозащиты

Таблица 4. Виды взрывозащиты электрооборудования

d - Взрывонепроницаемая оболочка

Взрывозащищенное электрооборудование Exd может содержать нормально искрящие компоненты и зажигательные устройства, а также может содержать взрывоопасные смеси. Внутренняя конструкция такова, что оборудование может выдержать внутренний взрыв газовоздушной смеси и не распространять при этом достаточное количество энергии для внешнего взрыва. Места соединений, крышки и отверстия конструируются с огнестойкими свойствами проходов (щелей и пазов), которые необходимо периодически проверять и постоянно поддерживать в нужном состоянии, чтобы сохранить целостность данной формы защиты.

 

 

Коммутационные приборы, пускатели электродвигателей, автоматические выключатели, нагревательные элементы, светильники, датчики, сигнализаторы, кабельные вводы.

е - Защита вида е

Компоненты, применяемые в оборудовании, не вызывают искрения и опасных температур при нормальной работе. Оборудование обычно рассчитано на максимальное допустимое напряжение 11 кВ. Используются высокоэффективные и самые надежные электрические соединения и изоляция. Уровень защиты от попадания пыли и влаги практически полностью снижает риск загрязнения. Два основных требования Ехе заключаются в защите оборудования от внешних воздействий на уровне минимум IP54 для газа/пара (IP6X для пыли) и показателе ударной вязкости минимум 7Нм.

Поскольку эта форма защиты используется в Зонах 1 и 2, ее предпочитают вместо Exd, потому что она рассчитана на более простой способ проверки и обслуживания. Еще одно «за» состоит в том, что оборудование Ехе обычно производится из более легких материалов, что часто снижает его стоимость.

 

Клеммные и соединительные коробки, посты и шкафы управления, распределительные устройства, светильники, сигнализаторы, кабельные вводы.

I - Искробезопасная электрическая цепь

Взрывобезопасное оборудование (подгруппа Ex ia и Ex ib) данных типов включают цепи, которые ввиду низкого искрового энергетического потенциала не могут произвести зажигание взрывоопасной смеси. Оборудование Exib безопасно только при одном повреждении и может использоваться в зоне  1. Оборудование Exia безопасно при двух повреждениях и может применяться в зоне 0. Взрывобезопасные детали или схемы могут быть помещены в корпус, обладающий другой формой защиты, например, Ехе или Exd, хотя для корпуса в этом случае не всегда требуется частая проверка.

 

 

P - Заполнение или продувка оболочки избыточным давлением

Защита оборудование типа 'р' заключается в комбинации положительного статического давления внутри корпуса электроустановки и постоянного потока воздуха или инертного газа для выталкивания взрывоопасной смеси из корпуса в случае ее появления. Надежность и общая безопасность системы существенно зависит от графика продувки и мониторинга.

 

Электродвигатели,

распределительные и

управляющие устройства,

сильноточные приборы,

анализаторы.

O - Масляное заполнение оболочки

Допускается только в зонах, где вероятность возникновения взрывоопасных сред невелика (зона 2). Оборудование типа 'о' используется при наличии погружения искрящих компонентов в масло с постоянным контролем вентиляционного режима, например, в коммутационной аппаратуре.

 

Трансформаторы, пусковые

сопротивления.

q - Кварцевое заполнение оболочки

Корпус Типа q с порошковым или песочным наполнителем, где находятся устройства образования дуги и искрения. При этом необходима вентиляция. Часто применяется для консервации энергии, освобожденной при неисправности электрических и электронных компонентов, например, выход из строя предохранителя. Эта форма защиты часто связана с деталями внутри оборудования Ехе, например, пусковое устройство люминесцентных ламп.

 

Трансформаторы, конденсаторы, предохранители.

m - Герметизация компаундом

Метод - заливка компаундом (инкапсуляция) компонентов или оборудования, образующих дуги и искрение, чтобы обеспечить отсутствие доступа имеющихся взрывоопасных смесей и контроль температуры при нормальных условиях и неисправности, что предотвращает возгорание.

 

Индикаторы, коммутирующие приборы малой мощности, датчики.

n - Защита вида n

Оборудование с защитой вида 'n' считается не имеющим зажигательной способности, поскольку при нормальной работе не производит дугу, искры или опасные температуры. Концепция близка философии Ехе, но применима только в зонах со слабой вероятностью взрывоопасных сред (зона 2). Оборудование Ехn подразделяется на четыре подгруппы:           • не искрящее Ех nА - используются компоненты, не производящие дугу или искрение;

• изолированные Ех nС компоненты с зажигательной способностью, например, патроны ламп - изолированы, чтобы  исключить попадание к ним взрывоопасных газов или паров;

• ограничение энергии Ex nL - низкоэнергетичные схемы устраняют возможность возгорания;

ограниченное движение воздуха Ex nR - основывается на уплотнении и герметизации оборудования с целью устранить попадание взрывоопасной смеси на горячие поверхности и воспламеняющие компоненты.

 

Все устройства для зоны 2, кроме коммутационных устройств.

e2s-rus.ru

Степень защиты IP44 по ГОСТ, расшифровка классов защиты

Разбираемся с классами безопасности домашней электротехники

Для чего нужна защита? Прежде всего, для того, чтобы скрыть оголенные контакты и провода внутри розетки или выключателя, и не получить удар током от касания. 

Но электрический удар можно получить и от закрытого электроприбора, например, если сунуть в розетку кусочек проволоки или залить выключатель водой. Вода, как вы помните из школьного курса физики, прекрасно проводит электрический ток. 

Кроме того, внутрь прибора может попадать пыль или посторонние предметы, и через какое-то время он выйдет из строя. Хорошо, если просто перестанет работать, хуже — если такие «посторонние» приведут к замыканию и возгоранию. Значит, и от этого нужна защита. 

Расшифровка классификации 

 

 

Существует специальная международная классификация корпусов электроприборов — Ingress Protection Rating (с английского — степень защиты от проникновения), которая соответствует всем международным и российским стандартам: IEC 60529, DIN 40050, ГОСТ 14254. 

Согласно этой классификации, каждый электроприбор маркируется буквенно-цифровым кодом, обозначающим класс защиты: IP XY. Цифры Х и Y показывают эту самую степень защиты. 

Первая цифра от 0 до 6 показывает, насколько электроприбор защищен от проникновения твердых предметов и пыли, вторая, от 0 до 8 — степень защиты от влаги. 

Соответствия цифр степени защиты собраны в таблице ниже: 

 

 

Например, класс защиты IP 44 означает, что электроприбор (розетку или выключатель) можно использовать внутри влажных помещений типа санузла или ванной: они защищены от попадания случайных брызг и капель воды, и от проникновения твердых предметов. 

 

 

Светильники класса IP 68 можно устанавливать на дне бассейна для подсветки, IP 55 прекрасно подойдут для освещения лужайки или газона перед домом. 

Какой класс защиты выбрать для дома? 

 

 

Естественно, не стоит бросаться в крайности, и устанавливать в квартире лампы, розетки и выключатели для космического корабля или подводной лодки. Хотя, в стиль стимпанк или хай-тек они впишутся идеально. 

  • Для жилых комнат, гостиных и спален, достаточно обычных розеток и выключателей, имеющих класс защиты IP 22 или IP 33. Часто ли вы будете, например, брызгать водой в спальне так, чтобы она летела во все стороны? Класс IP 43 рекомендуется ставить в детской: такие розетки имеют крышку и специальные шторки в штепсельных отверстиях, мешающие юному исследователю что-нибудь сунуть в розетку. 
  • Кухня и ванная, как самые влажные помещения дома, требуют класс защиты IP 44 или выше. В этих помещениях присутствуют пар и вода, которые легко могут попасть в розетку или выключатель. Светильники в санузлах тоже должны иметь класс защиты не ниже IP 44. 
  • Для светильников и розеток, расположенных на открытых балконах, рекомендуется использовать оборудование класса IP 45 или IP 55: здесь присутствует и пыль, и влага (дождь). На балконе с холодным остеклением можно обойтись классом ниже — IP 44 будет в самый раз. 
  • Если в доме есть подвальное помещение, здесь также рекомендуется устанавливать защищенное электрооборудование. Розетки и выключатели класса IP 44 будут достаточно защищены от пыли и влаги. 

 

 

Как видите, всё это не так сложно, как кажется: больше цифры — выше защита. Если вы собираетесь делать ремонт или перепланировку, обязательно сохраните эту статью себе в закладки, чтобы во время работы информация была под рукой.

legko.com