- •1 Радиорелейные линии связи
- •1.1 Замирания в радиорелейной связи
- •1.1.1 Причины появления замираний
- •1.2 Борьба с замираниями
- •1.3 Цифровая радиорелейная аппаратура dmr 2000
- •1.3.1 Основные характеристики dmr 2000
- •1.3.2 Механическая конструкция dmr 2000
- •1.3.3 Выдающиеся свойства аппаратуры dmr 2000
- •1.4 Варианты использования аппаратуры dmr 2000
- •Конфигурирование маршрутизаторов cisco
- •2.1 Таблица маршрутизации
- •2.2 Протокол маршрутизации rip
- •2.3 Протокол маршрутизации eigrp
- •2.4 Протокол маршрутизации ospf
- •2.5 Лабораторная работа по конфигурированию маршрутизаторов
- •2.5.1 Настройка статической маршрутизации
- •2.5.2 Настройка динамической маршрутизации
- •2.5.3 Установка пароля на cisco router
- •2.5.4 Сброс пароля на cisco router
- •2.5.5 Настройка dhcp на маршрутизаторах cisco
- •Практическая работа по настройке раций
- •Инструкция по организации парольной защиты в единой информационной системе оао «Связьтранснефть»
- •4.1 Порядок генерации пароля
- •4.2 Порядок использования, хранения и смены паролей
- •5.1 Постановка грифа «Конфиденциально» на документы и носители информации
- •5.2 Учет и выдача документов и носителей информации, содержащих конфиденциальную информацию, работникам Общества (филиала) и сторонним организациям
- •5.3 Хранение документов и носителей информации, содержащих конфиденциальную информацию
- •5.4 Уничтожение документов и носителей информации, содержащих конфиденциальную информацию
- •5.5 Снятие грифа «Конфиденциально»
- •6 Резервное копирование информации
- •6.1 Резервное копирование информации автоматизированных систем
- •6.2 Контроль результатов резервного копирования
- •6.3 Хранение резервных копий
- •6.4 Восстановление данных
- •7 Политика информационной безопасности
- •7.1 Общие требования по обеспечению информационной безопасности средствами антивирусной защиты
- •7.2 Общие требования по обеспечению информационной безопасности при использовании ресурсов сети Интернет
- •7.3Общие требования по обеспечению информационной безопасности при использовании средств криптографической защиты информации
7.2 Общие требования по обеспечению информационной безопасности при использовании ресурсов сети Интернет
Ресурсы сети Интернет в ОАО «Связьтранснефть» могут использоваться для ведения дистанционного технического обслуживания, получения и распространения информации, связанной с деятельностью, информационно-аналитической работы в интересах ОАО «Связьтранснефть», обмена почтовыми сообщениями исключительно с внешними организациями, а также ведения хозяйственной деятельности.
Иное использование ресурсов сети Интернет, решение о котором не принято руководством ОАО «Связьтранснефть» в установленном порядке, должно рассматриваться как нарушение ИБ.
В ОАО «Связьтранснефть», осуществляющих дистанционное техническое обслуживание, в связи с повышенными рисками информационной безопасности при взаимодействии с сетью Интернет обязательно должны применяться соответствующие средства защиты информации (межсетевые экраны, антивирусные средства, средства криптографической защиты информации (СКЗИ) и пр.), обеспечивающие прием и передачу информации только в установленном формате и только для конкретной технологии. Хорошей практикой является выделение и неподключение к внутренним сетям ЭВМ, с помощью которых осуществляется взаимодействие с сетью Интернет.
Почтовый обмен через сеть Интернет должен осуществляться с использованием защитных мер.
Электронная почта должна архивироваться. Архив должен быть доступен только подразделению (лицу) в организации, ответственному за обеспечение ИБ. Изменения в архиве не допускаются. Доступ к информации архива должен быть ограничен.
При взаимодействии с сетью Интернет должно обеспечиваться противодействие атакам хакеров и распространению спама.
Порядок подключения и использования ресурсов сети Интернет в ОАО «Связьтранснефть» должен контролироваться подразделениями (лицами) в организации, ответственными за обеспечение ИБ. Любое подключение и использование сети Интернет должно быть санкционировано руководством функционального подразделения организации.
7.3Общие требования по обеспечению информационной безопасности при использовании средств криптографической защиты информации
Средства криптографической защиты информации:
- должны допускать встраивание в технологическую схему обработки электронных сообщений, обеспечивать взаимодействие с прикладным программным обеспечением на уровне обработки запросов на криптографические преобразования и выдачи результатов;
- должны поставляться разработчиками с полным комплектом эксплуатационной документации, включая описание ключевой системы, правила работы с ней, а также обоснование необходимого организационно-штатного обеспечения;
- должны быть реализованы на основе алгоритмов, соответствующих национальным стандартам РФ, условиям договора с контрагентом и (или) стандартам организации;
- должны иметь строгий регламент использования ключей, предполагающий контроль со стороны администратора ИБ ОАО «Связьтранснефть» за действиями пользователя на всех этапах работы с ключевой информацией получение ключевого носителя, ввод ключей, использование ключей и сдача ключевого носителя;
- не должны требовать дополнительной защиты от утечки по побочным каналам электромагнитного излучения.
При применении СКЗИ в АС должны поддерживаться непрерывность процессов протоколирования работы СКЗИ и обеспечения целостности программного обеспечения для всех звеньев АС.
ИБ процессов изготовления ключевых документов СКЗИ должна обеспечиваться комплексом технологических, организационных, технических и программных мер и средств защиты [9].
Заключение
В результате прохождения производственной практики, я ознакомился со структурой предприятия, ее функциями, составом, требованиями.
В течение практики были получены знания и практические навыки работы как с радиорелейным, так и с сетевым оборудованием. Производилась сборка и настройка радиорелейной аппаратуры DMR 2000, а также ознакомление с основными принципами работы данного оборудования. Были получены знания в области компьютерных сетей и выполнялись различные работы с целью их закрепления.
Осуществлялась работа по настройке и проверки радиооборудования.
Проводилось ознакомление с действующим связным оборудованием данного предприятия.
Регулярно производилась работа с различными документами и подготовка документов к архивному хранению.
Список использованных источников
-
Введение в специальность «Радиосвязь, радиовещание и телевидение». С.И Богомолов. Томск 2004г.
-
Замирания в радиорелейной связи - причины и методы борьбы с ними [Электронный документ] Режим доступа: http://rrl.newmail.ru/text/freez.htm свободный – Заглавие с экрана — яз. рус.
-
Руководство по использованию цифровой радиорелейной аппаратуры DMR 2000. Nokia. 1992 г.
-
Маршрутизация [Электронный документ] Режим доступа: http://ru.wikipedia.org/wiki/Маршрутизация, свободный – Заглавие с экрана — яз. рус.
-
Соединение Cisco устройств компьютерной сети. Том 1. Cisco Systems 2004 г.
-
Инструкция по организации парольной защиты в единой информационной системе ОАО «Связьтранснефть». Москва 2005 г.
-
Инструкция о порядке регистрации, учета, хранения, обращения и уничтожения документов и носителей информации, содержащих конфиденциальную информацию, и постановки на них грифа «Конфиденциально». Москва 2009 г.
-
Регламент предоставления доступа к информационным ресурсам ОАО «Связьтранснефть». Москва 2008 г.
-
Политика информационной безопасности. Москва 2006 г.
Приложение 1
Таблица 1.1 Форма журнала регистрации документов с грифом «конфиденциально»
Порядковый - учётный номер |
Дата регистрации |
Наименование и краткое содержание документа |
Должностное лицо подписавшее или утвердившее документ (Ф.И.О.) |
Исполнитель (Ф.И.О.) |
Кол-во листов в экземпляре |
Количество экземпляров |
Номер экземпляра |
Дата и роспись лица, получившего документ |
Отметка о возврате в ООД (АХС) |
Отметка о направлении в дело |
Отметка об уничтожении документа (дата, № акта) |
Примечание |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
Таблица 1.2 Форма журнала учёта носителей конфиденциальной информации
Порядковый - учётный номер |
Дата регистрации носителя информации |
Тип носителя информации |
Марка носителя информации |
Дата и роспись работника ООД (АХС) выдавшего носитель информации исполнителю |
Дата и роспись лица, получившего носитель информации для работы |
Отметка о возврате в ООД (АХС) носитель информации |
Отметка об уничтожении носителя информации (дата, № акта) |
Примечание |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |