Связь в пожарной охране: виды, организация, средства

Приложение Г (справочное). Порядок составления карты сети

Приложение Г(справочное)

Г.1 Карта сети является электронным приложением паспорта организации связи по ИБ и представляет собой опись всего используемого и обслуживаемого аппаратного и ПО, в том числе и в присоединенных сетях электросвязи.

Г.2 Карта сети представляет собой эталонную информацию о сетевой архитектуре, которая должна периодически сравниваться с текущим состоянием сети и в случае санкционированного изменения расположения и конфигурации аппаратного и ПО, также изменяться с тем, чтобы карта сети содержала самую последнюю и актуальную информацию.

Г.3 Информация по сетевой архитектуре должна храниться в базе данных организации связи, доступ к которой возможен только руководителю организации связи и начальнику службы ИБ или администратору ИБ (дежурному администратору ИБ).

Г.4 Опись всей сетевой архитектуры должна содержать:- топологию средств связи, участвующих в процессе хранения, обработки и передачи информации (данных), с указанием их сетевых адресов;- данные по размещению всех средств связи с обозначением номеров рабочих комнат, этажей, зданий и населенных пунктов;- данные по кабелям связи, скоммутированным в организации связи (тип, структура, направление, протяженность, условия и время прокладки, их физическая защищенность);- данные по образованным каналам связи (тип, используемый протокол передачи, конечный адрес);- отдельно данные по радиоканалам, радиорелейным, тропосферным и спутниковым каналам связи;- характеристики трафика (пиковые, минимальные и средние значения сетевой нагрузки), пропускная способность каналов связи;- адресные таблицы, таблицы маршрутизации (по направлениям связи);- используемые защищенные каналы связи (принципы построения, протоколы и средства защиты);- данные о каналах удаленного доступа (с кем обеспечивается доступ, чем образован канал, наличие модемов, поддерживающие протоколы);- признаки принадлежности портов коммуникационного оборудования различным сетевым сегментам (с выделением портов конфигурирования);- список пользователей, права и привилегии их доступа, списки контроля доступа (атрибуты ИБ);- перечень оборудования оконечных устройств и установленного на них ПО;- указание на принадлежность сетевых сегментов подразделениям организации связи, данные о закреплении средств связи за обслуживающим персоналом.Примечание — Карта сети может использоваться для построения графа сети, предназначенного для расчета характеристик устойчивости функционирования сети электросвязи, в соответствии с ГОСТ Р 53111.

Журнал учета нарушений ПДД


Журнал учета нарушений ПДД.

Согласно законодательству Российской Федерации, на 2019 год в случае, если транспортом владеет юридическое лицо, к автомобилю должен быть прикреплен официальный документ – журнал учета нарушений правил дорожного движения.

Что это

Данный документ является индивидуальным журналом транспортного средства об участии в ДТП. Он позволяет анализировать аварии, выявлять их причины, а также проводить мероприятия по предотвращению происшествий в будущем. Журнал ведется для любого общественного транспорта, грузовиков, спецтехники.

Зачем нужен

Поддерживать порядок на предприятии нужно не только в коллективе, но и внутри автопарка. Когда юридическому лицу принадлежит несколько автомобилей, то подсчеты «в блокноте» количества аварий бесполезны. Для улучшения безопасности нужны более серьезные меры, к примеру, внесение в реестр.

Для этого и создается журнал учета нарушений ПДД. В нем прописываются сведения об авариях, которые зарегистрированы местным ГИБДД, а также сведения о происшествиях, подлежащих служебному расследованию.

Кто его ведет

Вносить записи в журнал учета правонарушений должен профильный сотрудник по обеспечению безопасности дорожного движения в организации, которой принадлежит автопарк. Это его непосредственная работа.

Согласно законодательству, ежемесячно записи должны сверяться с местным отделением ГИБДД.

Порядок оформления

Безопасность дорожного движения должна обеспечиваться не только сотрудниками ДПС, но также водителями и владельцами транспортных средств. Поэтому ответственность за внесение записей в журнал нарушений ПДД лежит на каждом участнике ДД. Отказ ведения статистики причисляется к сокрытию преступления.

В документе нужно заполнять следующие графы:

  1. Номер записи.
  2. Данные о водителе – класс, разряд, стаж работы, ФИО.
  3. Информация о транспортном средстве.
  4. Время, дата, характер нарушения.
  5. Обстоятельства.
  6. Кем установлено.
  7. Наказание, понесенное виновником.
  8. Кем наложено взыскание.
  9. Применение дополнительных мер.

В некоторых случаях оформление записи происходит непосредственно на месте ДТП водителем. Информирование о совершении записи работника по безопасности и последующая фиксация ГИБДД обязательны.

Уязвимость основных структурно-функциональных элементов распределенных АС

В общем случае АС состоят из следующих основных структурно-функциональных элементов:

·рабочих станций — отдельных ЭВМ или удаленных терминалов сети, на которых реализуются автоматизированные рабочие места пользователей (абонентов, операторов);

·серверов или Host машин (служб файлов, печати, баз данных и т.п.) не выделенных (или выделенных, то есть не совмещенных с рабочими станциями) высокопроизводительных ЭВМ, предназначенных для реализации функций хранения, печати данных, обслуживания рабочих станций сети и т.п. действий;

·межсетевых мостов (шлюзов, центров коммутации пакетов, коммуникационных ЭВМ) — элементов, обеспечивающих соединение нескольких сетей передачи данных, либо нескольких сегментов одной и той же сети, имеющих различные протоколы взаимодействия;

·каналов связи (локальных, телефонных, с узлами коммутации и т.д.).

Рабочие станции являются наиболее доступными компонентами сетей и именно с них могут быть предприняты наиболее многочисленные попытки совершения несанкционированных действий. С рабочих станций осуществляется управление процессами обработки информации, запуск программ, ввод и корректировка данных, на дисках рабочих станций могут размещаться важные данные и программы обработки. На видеомониторы и печатающие устройства рабочих станций выводится информация при работе пользователей (операторов), выполняющих различные функции и имеющих разные полномочия по доступу к данным и другим ресурсам системы. Именно поэтому рабочие станции должны быть надежно защищены от доступа посторонних лиц и содержать средства разграничения доступа к ресурсам со стороны законных пользователей, имеющих разные полномочия. Кроме того, средства защиты должны предотвращать нарушения нормальной настройки рабочих станций и режимов их функционирования, вызванные неумышленным вмешательством неопытных (невнимательных) пользователей.

В особой защите нуждаются такие привлекательные для злоумышленников элементы сетей как серверы (Host — машины) и мосты. Первые — как концентраторы больших объемов информации, вторые — как элементы, в которых осуществляется преобразование (возможно через открытую, нешифрованную форму представления) данных при согласовании протоколов обмена в различных участках сети.

Благоприятным для повышения безопасности серверов и мостов обстоятельством является, как правило, наличие возможностей по их надежной защите физическими средствами и организационными мерами в силу их выделенности, позволяющей сократить до минимума число лиц из персонала сети, имеющих непосредственный доступ к ним. Иными словами, непосредственные случайные воздействия персонала и преднамеренные воздействия злоумышленников на выделенные серверы и мосты можно считать маловероятными. В то же время, надо ожидать массированной атаки на серверы и мосты с использованием средств удаленного доступа. Здесь злоумышленники прежде всего могут искать возможности повлиять на работу различных подсистем серверов и мостов, используя недостатки протоколов обмена и средств разграничения удаленного доступа к ресурсам и системным таблицам. Использоваться могут все возможности и средства, от стандартных (без модификации компонентов) до подключения специальных аппаратных средств (каналы, как правило, слабо защищены от подключения) и применения высококлассных программ для преодоления системы защиты.

Конечно, сказанное выше не означает, что не будет попыток внедрения аппаратных и программных закладок в сами мосты и серверы, открывающих дополнительные широкие возможности по несанкционированному удаленному доступу. Закладки могут быть внедрены как с удаленных станций (посредством вирусов или иным способом), так и непосредственно в аппаратуру и программы серверов при их ремонте, обслуживании, модернизации, переходе на новые версии программного обеспечения, смене оборудования.

Каналы и средства связи также нуждаются в защите. В силу большой пространственной протяженности линий связи (через неконтролируемую или слабо контролируемую территорию) практически всегда существует возможность подключения к ним, либо вмешательства в процесс передачи данных. Возможные при этом угрозы подробно изложены ниже.

СВЯЗЬ-БЕЗОПАСНОСТЬ, ОХРАННОЕ АГЕНТСТВО

город Чита

Федеральное государственное унитарное предприятие «СВЯЗЬ-безопасность» создано 17 октября 2001 года и является Ведомственной охраной Министерства связи и массовых коммуникаций Российской Федерации.
ФГУП «СВЯЗЬ-безопасность» предоставляет широкий спектр услуг по защите охраняемых объектов всех форм собственности путем выставления постов физической охраны и обеспечения охраны с помощью технических средств. Предприятие также обеспечивает охрану грузов, ценностей, документов и иного имущества при их сопровождении, сохранность и защиту сведений (информации, технологий), составляющих служебную, коммерческую и иную охраняемую законом тайну, а также осуществляет мероприятия по эксплуатации средств инженерно-технической защиты и охранно-пожарной сигнализации. В качестве дополнительных сил и средств к охране объектов могут привлекаться служебные собаки, группы патрулирования, группы немедленного реагирования.  Предприятие осуществляет свою деятельность на основании Устава, в тесном взаимодействии с правоохранительными органами, совместно с органами МВД и ФСБ.
ФГУП «СВЯЗЬ-безопасность» обладает развитой филиальной структурой. Территориальные подразделения Предприятия действуют во всех регионах страны.
Миссия Предприятия заключается в предоставлении услуг высокого качества по обеспечению защиты охраняемых объектов, как находящихся в ведении федеральных органов исполнительной власти в области связи, так и объектов иных форм собственности. Мы стремимся чутко реагировать на запросы наших клиентов, внедрять комплексные услуги в сфере безопасности и находить индивидуальный подход к каждому клиенту на всей территории Российской Федерации.

Не забывайте, что самую подробную информацию об организации Связь-безопасность в Читe вы всегда можете получить на официальном сайте, в офисе компании или позвонив по телефону

Ответственность водителя

Согласно законодательству, в зависимости от тяжести совершенного нарушения ПДД и наличия отягчающих обстоятельств, все правонарушения, совершаемые водителями, за которые полагается наказание, делятся на несколько категорий.

В зависимости от того, какая граница дозволенного на дороге была нарушена, они бывают:

  • гражданские;
  • административные;
  • уголовные.

Информация о том, какие статьи нарушаются, упоминается в лекции на курсах по получению водительских прав. Многие водители не запоминают их, а, чтобы оспаривать спорные ситуации, имеют при себе кодекс о правонарушениях.

Детальная информация видна на видео:

Ответственность за оставление места ДТПОтветственность за оставление места ДТП

Административная

Самый легкий вид. Административное наказание обычно заключается в денежном штрафе или лишении водительских прав. Согласно законодательству, если нарушен порядок информирования о нарушениях безопасности движения, это также является административным преступлением. К этому типу относится и скрытие ДТП.

Уголовная

Такую ответственность несут водители, причинившее вследствие аварии увечья, повлекшие смерть или серьезную травму. В этом случае сокрытие преступление является отягчающим обстоятельством и увеличивает возможное наказание.

С недавнего времени уголовную ответственность также несут водители, которые регулярно нарушают статьи из КоАП в отношении алкогольного опьянения за рулем. Распространяется это и на медицинские препараты без рецепта, наркотики, вождение без прав.

Особенности современных АС как объекта защиты

Как показывает анализ, большинство современных автоматизированных систем обработки информации в общем случае представляет собой территориально распределенные системы интенсивно взаимодействующих (синхронизирующихся) между собой по данным (ресурсам) и управлению (событиям) локальных вычислительных сетей (ЛВС) и отдельных ЭВМ.

В распределенных АС возможны все «традиционные» для локально расположенных (централизованных) вычислительных систем способы несанкционированного вмешательства в их работу и доступа к информации. Кроме того, для них характерны и новые специфические каналы проникновения в систему и несанкционированного доступа к информации, наличие которых объясняется целым рядом их особенностей.

Перечислим основные из особенностей распределенных АС:

·территориальная разнесенность компонентов системы и наличие интенсивного обмена информацией между ними;

·широкий спектр используемых способов представления, хранения и передачи информации;

·интеграция данных различного назначения, принадлежащих различным субъектам, в рамках единых баз данных и, наоборот, размещение необходимых некоторым субъектам данных в различных удаленных узлах сети;

·абстрагирование владельцев данных от физических структур и места размещения данных;

·использование режимов распределенной обработки данных;

·участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий;

·непосредственный и одновременный доступ к ресурсам (в том числе и информационным) большого числа пользователей (субъектов) различных категорий;

·высокая степень разнородности используемых средств вычислительной техники и связи, а также их программного обеспечения;

·отсутствие специальной аппаратной поддержки средств защиты в большинстве типов технических средств, широко используемых в АС.

Виды нарушений безопасности

Существует несколько видов нарушений безопасности в зависимости от того, каким образом был получен доступ к системе:

В , перечисленных нами выше, для доступа к сетям использовались различные техники: компания Yahoo стала жертвой фишинговой атаки, а Facebook атаковали с помощью эксплойта.

Хотя мы до сих пор говорили только о нарушениях безопасности, затронувших крупные организации, все это применимо и к отдельным компьютерам и другим устройствам. Шанс встретить эксплойт для простого пользователя невелик, но многие сталкиваются со зловредами, которые проникают в систему либо вместе с другими программами, либо в результате фишинговой атаки. Ненадежные пароли и использование публичных сетей Wi-Fi также могут стать причиной компрометации ваших коммуникаций в интернете.

Ошибки конфигурирования сетей

  1. Излишне «доверительные» отношения между подсетями. Сюда относятся проблемы разграничения доступа между подсетями, при которых становится возможен несанкционированный сетевой доступ между внутренними подсетями организации. В результате злоумышленник при компрометации небольшой части сети может беспрепятственно взять под контроль ключевые узлы всей сети.
  2. Доступ узлов инфраструктуры ко внешним DNS-серверам. При использовании внутренней системы доменных имен DNS-запросы должны обрабатываться только на собственных DNS-серверах организации. Если DNS на клиентах сконфигурирован неверно, в случае запроса к публичному DNS-серверу существует риск утечки внутренних доменных имен, а также обход фильтрации известных адресов командных серверов вредоносного ПО.
  3. Открытые для внешней сети «наружу» сетевые порты и сервисы порты без необходимости в этом (например, базы данных). Вследствие у злоумышленника появляются большие возможности для проведения атаки. Например, из-за хранения сведений в незащищенной базе данных, в сеть утекли данные пациентов скорой помощи из Подмосковья.

воспользовались

  1. Настроить Access Control List (ACL) на сетевом оборудовании для корректного разграничения прав доступа между подсетями. ACL — это набор разрешающих или запрещающих правил для сетевого трафика (в контексте сетевого оборудования). В большинстве случаев списки доступа применяют для пакетной фильтрации на границе интернета и частной сети, однако фильтрация может также потребоваться на границе DMZ и других подсетей.
  2. Настроить межсетевой экран. Межсетевые экраны также должны быть настроены не только на границе с внешней сетью, но и между внутренними подсетями организации.
  3. Запретить изменения сетевых настроек пользователей. Для этого настройте параметр в групповых политиках Windows: «User Configuration -> Administrative Templates -> Network -> Network Connections».

Проблемы доверия при обеспечении безопасности систем связи ВС. Технические и правовые гарантии

Подавляющее большинство угроз связано с существенными недостатками архитектуры ИТКС, уязвимостями ПО, недостаточностью мер аутентификации, а также отсутствием надлежащей проверки программно-аппаратных средств и средств разработки, то есть – в соответствии с актуализированной в настоящее время терминологией (ГОСТ Р ИСО/МЭК 154083) – с применением недоверенных решений. Интересен тот факт, что большинство проводимых работ и организационных мероприятий западных стран сосредоточены вокруг защиты информации в сетях беспроводной передачи данных и сетях международного обмена. Практически отсутствуют сведения о работах по защите собственно среды переноса трафика, так как страны – телекоммуникационные лидеры строят свои сети на оборудовании собственного производства.

Нам необходимы механизмы реагирования не только на уже существующие опасности. Нужно научиться «смотреть за горизонт», оценивать характер угроз на 30-50 лет вперед. Это серьезная задача, требующая мобилизации возможностей гражданской и военной науки, алгоритмов достоверного, долгосрочного прогноза… В.В. Путин

Напротив, в РФ и магистральные СОП, и корпоративные сети естественных монополий построены главным образом на импортном оборудовании. Таким образом, для Российской Федерации не праздной является угроза масштабного применения в режиме «черного ящика» с удаленным доступом недоверенного зарубежного оборудования и ПО, центры технологического обслуживания которого находятся за пределами России. Помимо этого, к уязвимым местам современных ИТКС относятся хранилища и базы данных с удаленным доступом, что резко увеличивает риски несанкционированного доступа во все компоненты сетей связи. Возможность внедрения закладок в АСУ ТП иностранного производства фактически требует изоляции системы от возможного канала получения команд, которые могут внедряться обычными хакерами. Фактически реальные последствия реализации угроз в ВС КВО имеют такую же степень опасности, как и любые криминальные акции, что отмечено прежде всего в стратегии «Основных направлений государственной политики в области обеспечения безопасности АСУ производственными и технологическими процессами КВО инфраструктуры РФ» (№ 803 от 3.02.2012).

Совершенно оправдано мнение юридического сообщества – отдельные факты кибертерроризма могут быть приравнены к актам терроризма и соответственно повлечь за собой уголовную ответственность.

Вместе с тем ряд существенных требований ФСТЭК по защите от угроз КСИИ КВО носят не законодательный, а рекомендательный характер (особенно при обработке открытой информации). Хотя в соответствии с существующей практикой ответственность при решении поставленных задач возможна также только при наличии прямых законодательных уложений.

Исходя из Федерального закона «О техническом регулировании» (2003 г.) взамен ГОСТов, исполнение которых является добровольным, введены обязательные для исполнения технические регламенты со статусом технических законов. Таким образом, наиболее соответствующим шагом должна быть разработка Технического регламента в виде Федерального закона «Технический регламент информационной безопасности для КВО», в котором будут даны необходимые определения безопасности, защиты информации, информационной безопасности, кибертерроризма с целью дальнейшей кодификации в законодательстве страны; указаны критерии оценки, заданы требования к аттестации и верификации ВС, доказательная базы гарантированной защищенности (доверия) на всех этапах их жизненного цикла. Необходимость разработки такого документа связана также с комплементарностью ряда понятий безопасности – для системной защиты инфраструктуры КВО в целом должна использоваться комплексная методология безопасности.

Со своей стороны, в рамках проработки вопросов «О неотложных мерах по обеспечению информационной безопасности РФ в условиях массового использования зарубежных аппаратно-программных средств в системах автоматизированного управления», ГК «Ростехнологии» проводит работу по формированию согласованной технической политики по созданию доверенной технологической основы систем управления, мониторинга и связи для КВО РФ, систем оповещения населения, формирует технические решения, обеспечивающие разработку и кастомизацию доверенной архитектуры на всех уровнях модели ИТКС в условиях применения, соответствующих требованиям заказчика.

Снижение уязвимостей

Несмотря на то, что формальная проверка правильности компьютерных систем возможна, она еще не распространена. Официально проверенные ОС включают в себя seL4 и SYSGO PikeOS, но они составляют очень небольшой процент рынка.

Современные компьютерные сети, обеспечивающие безопасность информации в сети, активно используют двухфакторную аутентификацию и криптографические коды. Это существенно снижает риски по следующим причинам.

Взлом криптографии сегодня практически невозможен. Для ее осуществления требуется определенный некриптографический ввод (незаконно полученный ключ, открытый текст или другая дополнительная криптоаналитическая информация).

Двухфакторная аутентификация — это метод смягчения несанкционированного доступа к системе или конфиденциальной информации. Для входа в защищенную систему требуется два элемента:

  • «то, что вы знаете» — пароль или PIN-код;
  • «то, что у вас есть» — карта, ключ, мобильный телефон или другое оборудование.

Это повышает безопасность компьютерных сетей, так как несанкционированный пользователь нуждается в обоих элементах одновременно для получения доступа. Чем жестче вы будете соблюдать меры безопасности, тем меньше взломов может произойти.

Можно снизить шансы злоумышленников, постоянно обновляя системы с исправлениями функций безопасности и обновлениями, использованием специальных сканеров. Эффект потери и повреждения данных может быть уменьшен путем тщательного создания резервных копий и хранения.

Непосредственные обязанности по регламенту службы

Диспетчер пожарной связи при несении службы обязан исполнять такие функции:

  • отвечать на все поступающие телефонные вызовы, взаимодействие с собеседником должно начинаться представлением: «Пожарно-спасательная служба»;
  • вносить в журнал поступившую информацию, и оперативно ее отрабатывать;
  • постоянно мониторить оперативную обстановку на вверенной территории, знать объекты с высоким рангом пожарной опасности;
  • знать тактико-технические параметры спецтехники, оборудования, находящиеся в подразделении;
  • знать проезды для транспорта и источники огнетушащих веществ на вверенной территории;
  • направлять оперативные отряды на место происшествия;
  • в обязанности диспетчера пожарной охраны входит включение сигнала тревоги;
  • оформлять путевой лист для спецтехники по проезду на место происшествие, и подписывать его, документ оформляется в двух экземплярах для каждого выезда, у радиотелефониста остается копия;
  • своевременно сообщать руководителю текущие события, в том числе первоочередной порядок выезда;
  • принимать оборудование, документацию, средства связи и другое имущество пункта диспетчерской связи при выходе на дежурство;
  • проверять работоспособность технических средств при выходе на дежурство, обнаруженные неисправности должны вноситься в журнал, и сообщать о них командиру;

Диспетчер несет службу по регламенту караула

  • поддерживать коммутации с гражданскими и военизированными службами жизнеобеспечения на вверенной территории;
  • своевременно докладывать командиру об изменениях оперативной обстановки на вверенной территории, включая перекрытие проездов для спецтехники, выходе из строя источников огнетушащих веществ и другую актуальную информацию по району;
  • сообщать личному составу подразделения и караула о распоряжениях командиров;
  • вести журнал учета нахождения людей в медицинских и детских учреждениях на территории района;
  • соблюдать порядок в диспетчерском пункте связи, не допускать присутствия там посторонних лиц;
  • при проверке пункта диспетчерской связи руководящими сотрудниками, имеющими на то право, допускать их в помещение и докладывать обстановку в установленной службой форме;
  • формировать и поддерживать связь с оперативными отрядами на местах происшествий, информацию, поступающую от пожарных – вносить в журнал, сообщать командирам;
  • по команде РТП определять оперативные и тактические особенности сооружения или территории, где случилось возгорание: уровень радиации, степень загазованности и другую информацию у дежурных служб, органах самоуправления, аварийно-восстановительных организациях;
  • принимать сигналы гражданской обороны и выполнять соответствующие действия;
  • оповещать личный состав при поступлении команды сбора по всем средствам связи, включая устройства гражданской обороны и схемы функционирования;
  • своевременно отправлять оперативные отряды на места происшествия, по регламенту Боевого устава;
  • соблюдать все установленные в подразделениях нормативы, включая санитарные и гигиенические;
  • оперативно запрашивать сведения с мест происшествия на вверенной территории;
  • формировать предложения по улучшению несения службы в карауле, и предоставлять их на рассмотрение командирам;
  • регулярно посещать занятия по профессиональной подготовке в подразделении, вести конспект.

О работе диспетчера глазами СМИ смотрите в этом видео:

С кого начинается тушение пожара: диспетчерская служба МЧС ДНР. 21.04.2016, "Панорама"С кого начинается тушение пожара: диспетчерская служба МЧС ДНР. 21.04.2016, «Панорама»

1 Область применения

Настоящий стандарт устанавливает требования к форме и содержанию паспорта организации связи по информационной безопасности относительно сети (сетей) электросвязи.Паспортизации по требованиям к информационной безопасности подлежат все организации связи, независимо от организационной правовой формы собственности, являющиеся частью производственной инфраструктуры связи Российской Федерации и функционирующие на ее территории как взаимоувязанный производственно-хозяйственный комплекс, предназначенный для оказания услуг связи, предоставляемых с использованием сети связи общего пользования, гражданам, органам государственного управления, обороны страны, безопасности государства и обеспечения правопорядка.Паспорт организации связи по информационной безопасности представляет собой документированное подтверждение реализации общеобязательных правовых норм по информационной безопасности, осуществляемых в соответствии с положениями:- законов Российской Федерации;- указов и распоряжений Президента Российской Федерации;- постановлений и распоряжений Правительства Российской Федерации;- нормативных правовых актов (приказов, распоряжений) ФОИВ, уполномоченных в областях связи, обеспечения безопасности и технической защиты информации;- национальных стандартов, стандартов организаций, сводов правил, систем добровольной сертификации в области информационной безопасности сетей электросвязи.Проведение паспортизации организаций связи на основе определения, обобщения и представления в документированном виде всех данных, определяющих состояние информационной безопасности инфокоммуникационной структуры сети (сетей) электросвязи, должно существенно повысить эффективность системы обеспечения информационной безопасности, чтобы гарантировать пользователям доступность услуг связи с заданным уровнем качества.Паспорт организации связи по информационной безопасности должен являться подтверждением способности оператора связи:- соблюдать права пользователей услугами связи на доступ к информации при обеспечении конституционных прав и свобод человека и гражданина на персональную тайну, тайну связи (тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений);- противостоять угрозам безопасности.

Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий