Класс кс3 что это

Сайт инженера-проектировщика

Класс кс3 что это. Смотреть фото Класс кс3 что это. Смотреть картинку Класс кс3 что это. Картинка про Класс кс3 что это. Фото Класс кс3 что это

Свежие записи

Классы сооружений

Согласно ГОСТ 27751-2014:

Приложение А (обязательное). Классификация сооружений

Настоящий стандарт устанавливает следующую классификацию сооружений:

Класс сооружений КС-1:

а) теплицы, парники, мобильные здания (сборно-разборные и контейнерного типа), склады временного содержания, в которых не предусматривается постоянного пребывания людей;

б) сооружения с ограниченными сроками службы и пребыванием в них людей.

Класс сооружений КС-2:

здания и сооружения, не вошедшие в классы КС-1 и КС-3.

Класс сооружений КС-3:

а) здания и сооружения особо опасных и технически сложных объектов.

Примечание 1 — Перечень (или классификация) опасных и технически сложных объектов устанавливается национальным законодательством.

Примечание 2 — Для отдельных зданий и сооружений опасных производственных объектов допускается устанавливать класс КС-2 в том случае, если:

— на них не предусматривается постоянных рабочих мест и

— они не относятся к классу КС-3 по другим критериям».

б) все сооружения, при проектировании и строительстве которых используются принципиально новые конструктивные решения и технологии, которые не прошли проверку в практике строительства и эксплуатации;

в) объекты жизнеобеспечения городов и населенных пунктов;

е)* тоннели, трубопроводы на дорогах высшей категории или имеющие протяженность более 500 м;

ж) строительные объекты высотой более 100 метров;

и) пролетные строения мостов с пролетом более 200 метров;

к) большепролетные покрытия строительных объектов с пролетом более 100 метров;

л) строительные объекты с консольными конструкциями более 20 метров;

м) строительные объекты с заглублением подземной части более чем на 15 метров.

Примечание — В нормах проектирования отдельных типов сооружений (мостов, резервуаров и других) допускается устанавливать иные классы соответствующих сооружений.

Источник

Статьи по теме: «Информационная безопасность»

Установка и настройка СКЗИ

Содержание:

Классы защиты

При этом детализированные требования к СКЗИ различных классов имеют ограничительную пометку «Для служебного пользования». Но существуют открытые документы, позволяющие получить общее представление о различных классах и их применении:

С повышением класса увеличиваются потенциальные возможности нарушителя, соответственно, увеличивается и перечень механизмов защиты.

Для СКЗИ класса КС1 актуальны угрозы только из-за пределов контролируемой зоны. Для более высоких классов предполагается, что нарушитель имеет физический доступ к оборудованию. Поэтому предусмотрены дополнительные механизмы защиты: для КС2 – это, как правило, доверенная загрузка (проверка целостности при старте ОС, дополнительная аутентификация); для КС3 – замкнутая программная среда (зафиксированный перечень ПО для среды функционирования СКЗИ).

СКЗИ класса КВ применяются, когда злоумышленники могут располагать исходными текстами прикладного ПО, входящего в среду функционирования и взаимодействующего с СКЗИ, а СКЗИ класса КА, – если существует опасность, что преступники имеют возможность доступа к аппаратным компонентам СКЗИ и его среде функционирования.

Для подключения к инфраструктуре НКЦКИ в настоящее время используются СКЗИ класса КС3. Класс КС3 является де-факто стандартом для государственных информационных систем, например, СКЗИ этого класса широко распространены в Системе межведомственного электронного взаимодействия (СМЭВ).

Совместимость СКЗИ различных производителей

В отечественных СКЗИ используются российские криптографические алгоритмы, соответствующие требованиям ГОСТ.

Для формирования электронной подписи и проверки ее целостности ранее использовались ГОСТ 34.10-2001 и 34.11-94. Сейчас осуществляется переход на ГОСТ 34.10/34.11-2012. Переход планируется завершить до конца 2019 года.

Для шифрования чаще всего используется ГОСТ 28147-89. Некоторыми производителями СКЗИ уже реализованы более современные алгоритмы – «Кузнечик» и «Магма» (ГОСТ 34.12-2015). Планируется объявление пятилетнего переходного периода на новые ГОСТ. За это время производители СКЗИ должны будут реализовать поддержку ГОСТ 34.12-2015, а пользователи перейти на них с ГОСТ 28147-89.

Предлагаемые на рынке СКЗИ различных производителей не всегда совместимы между собой по некоторым причинам технического характера (разные таблицы замен для ГОСТ 28147-89, различные форматы ключевых контейнеров и др.).

При рассмотрении задачи построения виртуальных частных сетей (VPN) соответствующих ГОСТ, помимо совместимости криптографии, нужно учитывать совместимость протоколов передачи данных. На российском рынке преимущественно используются продукты нескольких производителей: «ИнфоТеКС» (ViPNet), «Код Безопасности» (Континент), «С-Терра», а также «Элвис-Плюс». «ИнфоТеКС» и «Код Безопасности» используют собственные протоколы, без публичного описания, не совместимые с протоколами других производителей. «С-Терра» и «Элвис-Плюс» применяют стандартный IPsec в соответствии с RFC, совместимый с реализациями других производителей (в частности, «С-Терра» совместима с «КриптоПро»).

По этой причине крупным организациям и государственным сервисам необходимо иметь центральное мультивендорное ядро для подключения к своей инфраструктуре (так, например, было сделано в СМЭВ). Это увеличивает расходы владельца системы на ее обслуживание, но зато позволяет избежать зависимости от одного производителя и сделать подключение более гибким для пользователей.

В настоящее время для подключения к НКЦКИ используется продукция линейки ViPNet компании «ИнфоТеКС»:

В ближайшее время для подключения к НКЦКИ планируется задействовать продукты других компаний, например, «С-Терра», «Код Безопасности» и пр. При этом может быть использован архитектурный подход, аналогичный тому, что был реализован в СМЭВ.

При обсуждении вопросов стандартизации отдельно нужно отметить аспект защиты массового доступа к веб-ресурсам. ГОСТ TLS реализован у нескольких российских производителей, и эти реализации совместимы между собой.

Документация сертифицированного продукта

При сертификации СКЗИ разработчик, производитель, испытательная лаборатория и регулятор (ФСБ России) согласовывают Формуляр и Правила Пользования. Это важнейшие документы, которые существенно влияют на все этапы жизненного цикла СКЗИ.

В формуляре следует обратить внимание на следующие сведения:

Правила Пользования содержат условия, при которых СКЗИ обеспечивают защиту соответствующего класса. Соблюдение этих условий – обязанность администратора безопасности.

Множество требований к СКЗИ основываются на Приказе ФАПСИ от 13 июня 2001 г. № 152 и распространяются на продукцию большинства производителей СКЗИ, хотя в нем встречаются пункты, характерные для конкретного изделия.

В данном Приказе следует обратить внимание на следующие моменты:

Установка

После ознакомления с Формуляром, Правилами Пользования и другой эксплуатационной документацией на СКЗИ можно приступать к следующему этапу – установке.

Предварительно нужно убедиться, что купленное СКЗИ соответствует Формуляру – раздел «комплектность». Если в комплекте поставки дистрибутив с версией, отличной от версии в Формуляре, то это повод обратиться к производителю за разъяснениями. Это могла быть производственная ошибка – представленная версия уже сертифицирована, но по чьему-то недосмотру в комплекте оказался старый формуляр. В худшем случае бывает, что формуляр правильный, а фактически поставленная версия не сертифицирована.

При выполнении работ по установке не стоит забывать об административных задачах: сделать отметки в журнале поэкземплярного учета СКЗИ и ключевой информации.

Для установки СКЗИ администратор безопасности должен использовать дистрибутив, доставленный доверенным способом. Обычно СКЗИ поставляется на CD-диске. Тем не менее, предварительно необходимо проверить контрольную сумму установочного файла.

Во время установки требуется ввести лицензию из комплекта поставки, а также пройти процедуру инициализации датчика случайных чисел (ДСЧ). Если ДСЧ биологический, то в зависимости от реализации появится предложение вводить указанные символы или попадать мышкой по «мишеням». Случайное число в таких случаях – интервал времени между нажатиями на клавиши или попаданиями по «мишеням». Если ДСЧ физический, например, в составе АПМДЗ, то процедура инициализации пройдет автоматически, практически незаметно для пользователя.

После завершения установки следует приступить к настройке.

Настройка

Настройка зависит от конкретной задачи и системы, в которой будет использоваться СКЗИ. Рекомендации по формированию политики безопасности указаны в Правилах Пользования, рассмотренных выше.

Настройка может производиться администратором безопасности локально либо централизованно через систему управления. Настройка на системе управления не означает, что никаких локальных действий не потребуется, но они значительно облегчаются. По сути, в центре из шаблона создаётся профайл с политикой безопасности и ключевая информация, далее эти данные доверенным способом доставляются к СКЗИ и импортируются. Дальнейшее управление происходит из системы управления по защищенному каналу.

В НКЦКИ в системе управления ViPNet Administrator создаются профайлы и ключевая информация, далее они передаются в организации, которым требуется подключение и импортируются в приобретенное оборудование ViPNet Coordinator или ViPNet Client.

В дальнейшем аналогичный подход будет использоваться и для СКЗИ других производителей: «С‑Терра», «Код Безопасности» и др.

Эксплуатация

После инициализации и настройки начинается эксплуатация СКЗИ. Во время эксплуатации необходимо техническое сопровождение, которое включает в себя:

Постоянный мониторинг и аудит – важное условие надежной защиты, которое позволяет принять оперативные меры реагирования при попытках взлома или компрометации СКЗИ.

Рассмотрим подробнее обновление ключевой информации. Максимальный срок ее действия обычно составляет 15 месяцев (для большинства случаев) и три года – для токенов с неизвлекаемым ключом. Обычно обновление происходит заранее, например, через год. Оно может быть локальным – путем доставки новой ключевой информации на съемном носителе (токене), либо удаленным – через систему управления.

Окончание жизненного цикла

По окончании срока действия сертификата требуется:

Последний пункт – это закономерный финал любого продукта, в том числе СКЗИ. В этом случае администратор безопасности удаляет СКЗИ и, как правило, отзывает ключевую информацию. Аналогичные действия выполняются при передаче аппаратных средств, на которых установлено СКЗИ, для ремонта в стороннюю организацию.

Резюме

Процесс эксплуатации СКЗИ регламентируется Формуляром, Правилами Пользования и другой эксплуатационной документацией СКЗИ. Из-за большого объема этих документов разобраться в них неподготовленному человеку довольно сложно. Для внедрения и эксплуатации СКЗИ требуется квалифицированный персонал – процессы очень ресурсоемкие. Этот недостаток может частично нивелироваться централизованным управлением, так как наличие в центральном офисе квалифицированного персонала значительно облегчает процесс внедрения СКЗИ. Но множество задач все равно придется решать на месте, среди них – ремонт или замена аппаратных платформ, замена ключевой информации при ее отзыве, восстановление после сбоев и т. п.

Отдельно нужно отметить проблему несовместимости реализаций СКЗИ различных производителей в рамках направления ГОСТ VPN. В связи с этим крупные организации развернули в центре своей инфраструктуры мультивендорное ядро для подключения к ней.

Автор:
Александр Веселов, руководитель направления ГОСТ VPN, «Ростелеком-Solar».

Источник

Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон № 152-ФЗ «О персональных данных» (далее – ФЗ № 152-ФЗ) обязует оператора персональных данных (далее – ПДн) обеспечивать конфиденциальность ПДн.

Стоит понимать, что обеспечение конфиденциальности не подразумевает обязательное применение средств шифрования. Применение средств криптографической защиты информации (далее – СКЗИ) актуально в том случае, если это установлено в техническом задании, следует из Модели угроз (МУ) и/или Модели нарушителя, а также при передаче персональных данных по линиям связи, выходящим за пределы контролируемой зоны оператора.

Правильный выбор средств криптографической защиты информации позволяет обеспечить не только соблюдение нормативно-правовых актов, но и безопасность персональных данных, передаваемых по каналам связи с использованием таких средств. Подбор СКЗИ должен осуществляться с учетом требований нормативно-правовых актов, особенностей инфраструктуры информационной системы персональных данных, выявленных актуальных угроз персональным данным и необходимых функциональных характеристик СКЗИ.

Классы СКЗИ

СКЗИ определенного класса применяются для нейтрализации атак, при создании способов, подготовке и проведении которых используются возможности из числа перечисленных для предыдущего класса и не менее одной данного класса.

Каждый следующий класс СКЗИ включает в себя возможности нарушителей предыдущего класса.

Таблица 1 – Классы СКЗИ и соответствующие возможности нарушителей

Создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ

Создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ

Проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак:

Проведение атак на этапе эксплуатации СКЗИ на:

Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть «Интернет») информации об информационной системе, в которой используется СКЗИ. При этом может быть получена следующая информация:

Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:

Проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если информационные системы, в которых используются СКЗИ, имеют выход в эти сети.

Проведение атаки при нахождении в пределах контролируемой зоны.

Проведение атак на этапе эксплуатации СКЗИ на следующие объекты:

Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:

Использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

Физический доступ к СВТ, на которых реализованы СКЗИ и СФ.

Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО.

Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.

Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ.

Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО.

Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ.

Возможность располагать всеми аппаратными компонентами СКЗИ и СФ.

Контроль и проверка использования СКЗИ

Федеральная служба безопасности проверяет условия обработки и защиты персональных данных с использованием средств криптографической защиты информации. Более детальная информация приведена в таблице 2.

Таблица 2 – Соответствие требований и перечня предоставляемых документов

Перечень предоставляемых документов

Организация системы организационных мер защиты персональных данных.

Смысл данного приказа заключается в обосновании выбора класса СКЗИ.

Организация системы криптографических мер защиты информации.

Разрешительная и эксплуатационная документация на СКЗИ.

Следует предоставлять в печатном виде.

Требования к обслуживающему персоналу (требование к лицам, допущенным к работе).

В процессе изучения актов проверяющими будут интервьюироваться сотрудники, работающие с данными информационными системами. Тут уже важно то, насколько уместно и корректно они будут отвечать на задаваемые им вопросы.

Следует опечатать рабочие станции

Оценка соответствия применяемых СКЗИ

Необходимо иметь сигнализацию и сейфы во всех помещениях, где установлены средства криптографической защиты.

Мероприятия для обеспечения безопасности ПДн

При подготовке к проверке регулятора к типовым нарушениям относятся:

— Отсутствие актуального сертификата соответствия СКЗИ;

— Отсутствие журналов учета или нерегулярное их заполнение;

— Отсутствие дистрибутивов СКЗИ, формуляров, документов;

— Недостаточные меры по обеспечению физической защиты;

— Использование СКЗИ класса ниже необходимого.

Источник

Класс кс3 что это

НАДЕЖНОСТЬ СТРОИТЕЛЬНЫХ КОНСТРУКЦИЙ И ОСНОВАНИЙ

Reliability for constructions and foundations. General principles

____________________________________________________________________
Текст Сравнения ГОСТ 27751-2014 с ГОСТ Р 54257-2010 см. по ссылке.
— Примечание изготовителя базы данных.
____________________________________________________________________

Дата введения 2015-07-01

Предисловие

Цели, основные принципы и общие правила проведения работ по межгосударственной стандартизации установлены ГОСТ 1.0 «Межгосударственная система стандартизации. Основные положения» и ГОСТ 1.2 «Межгосударственная система стандартизации. Стандарты межгосударственные, правила и рекомендации по межгосударственной стандартизации. Правила разработки, принятия, обновления и отмены»

Сведения о стандарте

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 465 «Строительство»

3 ПРИНЯТ Межгосударственным советом по стандартизации, метрологии и сертификации (протокол от 14 ноября 2014 г. N 72-П)

За принятие проголосовали:

Краткое наименование страны по МК (ИСО 3166) 004-97

Сокращенное наименование национального органа по стандартизации

Минэкономики Республики Армения

Госстандарт Республики Казахстан

4 Приказом Федерального агентства по техническому регулированию и метрологии от 11 декабря 2014 г. N 1974-ст межгосударственный стандарт ГОСТ 27751-2014 введен в действие в качестве национального стандарта Российской Федерации с 1 июля 2015 г.

5 В настоящем стандарте учтены положения европейского стандарта EN 1990:2002* «Основы проектирования сооружений» («Basic of structural design», NEQ) и международного стандарта ISO 2394:1998 «Основные принципы надежности сооружений» («General principles on reliability for structures», NEQ)

7 ПЕРЕЗДАНИЕ. Ноябрь 2019 г.

Информация о введении в действие (прекращении действия) настоящего стандарта и изменений к нему на территории указанных выше государств публикуется в указателях национальных стандартов, издаваемых в этих государствах, а также в сети Интернет на сайтах соответствующих национальных органов по стандартизации.

В случае пересмотра, изменения или отмены настоящего стандарта соответствующая информация будет опубликована на официальном интернет-сайте Межгосударственного совета по стандартизации, метрологии и сертификации в каталоге «Межгосударственные стандарты»

1 Область применения

1.1 Настоящий стандарт устанавливает общие принципы обеспечения надежности строительных конструкций и оснований.

1.2 Настоящий стандарт следует применять при проектировании, расчете, возведении, реконструкции, изготовлении и эксплуатации строительных объектов, а также при разработке нормативных документов и стандартов.

2 Термины и определения

В настоящем стандарте применены следующие термины с соответствующими определениями:

2.1.1 агрессивная среда: Среда эксплуатации объекта, вызывающая уменьшение сечений и деградацию свойств материалов во времени.

2.1.2 деградация свойств материалов во времени: Постепенное понижение уровня эксплуатационных характеристик материалов, процесс их изменения в сторону ухудшения относительно проектных значений.

2.1.3 долговечность: Способность строительного объекта сохранять прочностные, физические и другие свойства, устанавливаемые при проектировании и обеспечивающие его нормальную эксплуатацию в течение расчетного срока службы.

2.1.4 здание: Результат строительной деятельности, предназначенный для проживания и (или) деятельности людей, размещения производства, хранения продукции или содержания животных.

2.1.5 надежность строительного объекта: Способность строительного объекта выполнять требуемые функции в течение расчетного срока эксплуатации.

2.1.6 нормативный документ: Документ, доступный широкому кругу потребителей и устанавливающий правила, общие принципы и характеристики, касающиеся определенных видов деятельности в области строительства и их результатов.

2.1.7 нормальная эксплуатация: Эксплуатация строительного объекта в соответствии с условиями, предусмотренными в строительных нормах или задании на проектирование, включая соответствующее техническое обслуживание, капитальный ремонт и реконструкцию.

2.1.8 основание: Часть массива грунта, взаимодействующая с конструкцией сооружения, воспринимающая воздействия, передаваемые через фундамент и подземные части сооружения и передающие на сооружение техногенные и природные воздействия от внешних источников.

2.1.9 отказ: Состояние строительного объекта, при котором не выполняются одно или несколько условий предельных состояний.

2.1.10 помещение: Пространство внутри здания, имеющее определенное функциональное назначение и ограниченное строительными конструкциями.

2.1.11 расчетный срок службы: Установленный в строительных нормах или в задании на проектирование период использования строительного объекта по назначению до капитального ремонта и (или) реконструкции с предусмотренным техническим обслуживанием. Расчетный срок службы отсчитывается от начала эксплуатации объекта или возобновления его эксплуатации после капитального ремонта или реконструкции.

2.1.12 срок службы: Продолжительность нормальной эксплуатации строительного объекта с предусмотренным техническим обслуживанием и ремонтными работами (включая капитальный ремонт) до состояния, при котором его дальнейшая эксплуатация недопустима или нецелесообразна.

2.1.13 строительная конструкция: Часть сооружения, выполняющая определенные функции несущих или ограждающих конструкций или являющаяся декоративным элементом.

2.1.14 строительное изделие: Изделие, предназначенное для применения в качестве элемента строительных конструкций сооружений.

2.1.15 строительное сооружение: Результат строительной деятельности, предназначенный для осуществления определенных потребительских функций.

2.1.16 строительный материал: Материал, предназначенный для изготовления строительных объектов.

2.1.17 строительный объект: Строительное сооружение, здание, помещение, строительная конструкция, строительное изделие или основание.

2.1.18 техническое обслуживание и текущий ремонт: Комплекс мероприятий, осуществляемых в период расчетного срока службы строительного объекта, обеспечивающих его нормальную эксплуатацию.

2.1.19 эксплуатация несущих конструкций объекта: Комплекс мероприятий по поддержанию необходимой степени надежности конструкций в течение расчетного срока службы объекта в соответствии с требованиями нормативных и проектных документов.

2.1.20 технический мониторинг: Систематическое наблюдение за состоянием конструкций в целях контроля их качества, оценки соответствия проектным решениям и нормативным требованиям, прогноза фактической несущей способности и прогнозирования на этой основе остаточного ресурса сооружения.

2.2 Термины расчетных положений

2.2.1 воздействия: Изменение температуры, влияние на строительный объект окружающей среды, действие ветра, осадка оснований, смещение опор, деградация свойств материалов во времени и другие эффекты, вызывающие изменение напряженно-деформированного состояния строительных конструкций.

2.2.2 конструктивная система: Совокупность взаимосвязанных строительных конструкций и основания.

2.2.3 нагрузки: Внешние механические силы (вес конструкций, оборудования, людей, снегоотложения и др.), действующие на строительные объекты.

2.2.4 несущая способность: Максимальный эффект воздействия, реализуемый в строительном объекте без превышения предельных состояний.

2.2.5 нормативные характеристики физических свойств материалов: Значения физико-механических характеристик материалов, устанавливаемые в нормативных документах или технических условиях и контролируемые при их изготовлении, при строительстве и эксплуатации строительного объекта.

2.2.7 переменные параметры: Используемые при расчете строительных объектов физические величины (воздействия, характеристики материалов и грунтов), значения которых изменяются в течение расчетного срока эксплуатации или имеют случайную природу.

2.2.8 предельное состояние строительного объекта: Состояние строительного объекта, при превышении характерных параметров которого эксплуатация строительного объекта недопустима, затруднена или нецелесообразна.

2.2.9 прогрессирующее (лавинообразное) обрушение: Последовательное (цепное) разрушение несущих строительных конструкций, приводящее к обрушению всего сооружения или его частей вследствие начального локального повреждения.

2.2.10 расчетная схема (модель): Модель конструктивной системы, используемая при проведении расчетов.

2.2.11 расчетные критерии предельных состояний: Соотношения, определяющие условия реализации предельных состояний.

2.2.12 расчетные ситуации: Учитываемый при расчете сооружений комплекс наиболее неблагоприятных условий, которые могут возникнуть при его возведении и эксплуатации.

2.2.14 результат (эффект) воздействия: Реакция (внутренние усилия, напряжения, перемещения, деформации) строительных конструкций на внешние воздействия.

3 Общие требования

3.1 Для каждого сооружения необходимо установить его класс (КС-1, КС-2 или КС-3) в зависимости от его назначения, а также социальных, экологических и экономических последствий их повреждений и разрушений.

3.2 Класс сооружений устанавливается в задании на проектирование генпроектировщиком по согласованию с заказчиком в соответствии с классификацией, по приложению А.

3.3 Основным условием надежности строительных объектов являются выполнения требований (критериев) для всех учитываемых предельных состояний при действии наиболее неблагоприятных сочетаний расчетных нагрузок в течение расчетного срока службы.

3.4 Надежность строительных конструкций и оснований следует обеспечивать на стадии разработки общей концепции сооружения, при его проектировании, изготовлении его конструктивных элементов, строительстве и эксплуатации.

3.5 При особых воздействиях надежность строительных конструкций дополнительно следует обеспечивать за счет проведения одного или нескольких специальных мероприятий, включающих в себя:

— выбор материалов и конструктивных решений, которые при аварийном выходе из строя или локальном повреждении отдельных несущих элементов конструкций не приводят к прогрессирующему обрушению сооружения;

— предотвращение или снижение возможности реализации подобных воздействий на несущие конструкции;

— использование комплекса специальных организационных мероприятий, обеспечивающих ограничение и контроль доступа посторонних лиц к основным несущим конструкциям сооружения.

3.6 Принятые проектные и конструктивные решения должны быть обоснованы результатами расчета по предельным состояниям сооружений в целом, их конструктивных элементов и соединений, а также, при необходимости, данными экспериментальных исследований, в результате которых устанавливают основные параметры строительных объектов, их несущую способность и воспринимаемые ими воздействия.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *