- •1 Радиорелейные линии связи
- •1.1 Замирания в радиорелейной связи
- •1.1.1 Причины появления замираний
- •1.2 Борьба с замираниями
- •1.3 Цифровая радиорелейная аппаратура dmr 2000
- •1.3.1 Основные характеристики dmr 2000
- •1.3.2 Механическая конструкция dmr 2000
- •1.3.3 Выдающиеся свойства аппаратуры dmr 2000
- •1.4 Варианты использования аппаратуры dmr 2000
- •Конфигурирование маршрутизаторов cisco
- •2.1 Таблица маршрутизации
- •2.2 Протокол маршрутизации rip
- •2.3 Протокол маршрутизации eigrp
- •2.4 Протокол маршрутизации ospf
- •2.5 Лабораторная работа по конфигурированию маршрутизаторов
- •2.5.1 Настройка статической маршрутизации
- •2.5.2 Настройка динамической маршрутизации
- •2.5.3 Установка пароля на cisco router
- •2.5.4 Сброс пароля на cisco router
- •2.5.5 Настройка dhcp на маршрутизаторах cisco
- •Практическая работа по настройке раций
- •Инструкция по организации парольной защиты в единой информационной системе оао «Связьтранснефть»
- •4.1 Порядок генерации пароля
- •4.2 Порядок использования, хранения и смены паролей
- •5.1 Постановка грифа «Конфиденциально» на документы и носители информации
- •5.2 Учет и выдача документов и носителей информации, содержащих конфиденциальную информацию, работникам Общества (филиала) и сторонним организациям
- •5.3 Хранение документов и носителей информации, содержащих конфиденциальную информацию
- •5.4 Уничтожение документов и носителей информации, содержащих конфиденциальную информацию
- •5.5 Снятие грифа «Конфиденциально»
- •6 Резервное копирование информации
- •6.1 Резервное копирование информации автоматизированных систем
- •6.2 Контроль результатов резервного копирования
- •6.3 Хранение резервных копий
- •6.4 Восстановление данных
- •7 Политика информационной безопасности
- •7.1 Общие требования по обеспечению информационной безопасности средствами антивирусной защиты
- •7.2 Общие требования по обеспечению информационной безопасности при использовании ресурсов сети Интернет
- •7.3Общие требования по обеспечению информационной безопасности при использовании средств криптографической защиты информации
6.3 Хранение резервных копий
Система резервного копирования должна обеспечивать возможность периодической замены (выгрузки) резервных носителей без потерь информации на них.
В случае необходимости замены заполненных носителей информации в ленточной библиотеке новыми, заполненные носители информации извлекаются из системы резервного копирования и помещаются в шкаф, находящийся в помещении ОИТ, территориально удаленном от серверной комнаты, на определенный срок.
Все процедуры по загрузке, выгрузке носителей из системы резервного копирования, а также перемещение их в шкаф и обратно, осуществляются администратором системы резервного копирования. Он же является ответственным за хранение ключа от указанного шкафа.
Оборудование помещений и шкафов, в которых осуществляется хранение машинных носителей резервной информации, должно удовлетворять общим требованиям по безопасному хранению информации, составляющей коммерческую тайну, и требованиям пожарной безопасности.
Перечень выгруженных из системы резервного копирования носителей, время их выгрузки и состав информации, содержащейся на каждом носителе, фиксируются в журнале учета хранения машинных носителей резервной информации.
В качестве новых носителей допускается повторно использовать те, у которых срок хранения содержащейся информации истек.
6.4 Восстановление данных
В случае необходимости, восстановление данных из резервных копий производится на основании письменной заявки владельца информации на имя начальника ОИТ.
Восстановление информации из резервной копии производится по определенной методике. В случае изменения состава программных и/или аппаратных средств, используемых для восстановления информации, методика может изменяться.
После поступления заявки, восстановление данных осуществляется в максимально сжатые сроки, ограниченные техническими возможностями системы, но не более одного рабочего дня.
Осуществляется еженедельный контроль копирования, хранения и восстановления информации.
Начальник Службы информационной безопасности осуществляет периодический контроль копирования, хранения и восстановления информации [8].
7 Политика информационной безопасности
7.1 Общие требования по обеспечению информационной безопасности средствами антивирусной защиты
В организации должны применяться только официально приобретенные средства антивирусной защиты. Установка и регулярное обновление средств антивирусной защиты на автоматизированных рабочих местах и серверах АС должны осуществляться администраторами АС.
Лучшей практикой является автоматическая установка обновлений антивирусного программного обеспечения.
При обеспечении антивирусной защиты в ОАО «Связьтранснефть» должны быть разработаны и введены в действие инструкции по антивирусной защите, учитывающие особенности технологических процессов. Особое внимание должно быть уделено антивирусной фильтрации трафика электронного почтового обмена.
В ЭВМ и АС не допускается присутствие и использование программного обеспечения и данных, не связанных с выполнением конкретных функций в технологических процессах организации.
Устанавливаемое или изменяемое программное обеспечение должно быть предварительно проверено на отсутствие вирусов. После установки или изменения программного обеспечения должна быть выполнена антивирусная проверка.
При обнаружении компьютерного вируса необходимо принять меры по устранению последствий вирусной атаки, проинформировать руководство и приостановить при необходимости работу (на период устранения последствий вирусной атаки).
Отключение или необновление антивирусных средств не допускается. Установка и обновление антивирусных средств в организации должны контролироваться представителями подразделений (лицами) в организации, ответственными за обеспечение ИБ.
Ответственность за выполнение требований инструкции по антивирусной защите должна быть возложена на руководителей структурных подразделений ОАО «Связьтранснефть», а обязанности по выполнению мер антивирусной защиты должны быть возложены на каждого сотрудника организации, имеющего доступ к ЭВМ и/или АС.