Меню

Безопасное управление телекоммуникационным оборудованием



Безопасное управление телекоммуникационным оборудованием

Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу выдаются удостоверения установленного образца.

Программа разработана совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

Обзор документа

Приказ Министерства цифрового развития, связи и массовых коммуникаций РФ от 10 октября 2019 г. N 582 “Об утверждении требований к функционированию систем управления сетями связи при возникновении угроз устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи общего пользования”

В соответствии с абзацем пятым пункта 2 статьи 12 Федерального закона от 7 июля 2003 г. N 126-ФЗ «О связи» (Собрание законодательства Российской Федерации, 2003, N 28, ст. 2895; 2010, N 7, ст. 705; 2011, N 45, ст. 6333; 2017, N 31, ст. 4742; 2019, N 23, ст. 2914), пунктом 1 и подпунктом 5.2.25(24) пункта 5 Положения о Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации, утвержденного постановлением Правительства Российской Федерации от 2 июня 2008 г. N 418 (Собрание законодательства Российской Федерации, 2008, N 23, ст. 2708; 2011, N 3, ст. 542, N 44, ст. 6272; 2018, N 40, ст. 6142; 2019, N 36, ст. 5046), приказываю:

1. Утвердить прилагаемые требования к функционированию систем управления сетями связи при возникновении угроз устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи общего пользования.

2. Пункт 5 прилагаемых требований к функционированию систем управления сетями связи при возникновении угроз устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи общего пользования вступает в силу по истечении 3 лет с даты вступления в силу настоящего приказа.

3. Направить настоящий приказ на государственную регистрацию в Министерство юстиции Российской Федерации.

Министр К.Ю. Носков

Зарегистрировано в Минюсте РФ 14 января 2020 г.

Утверждены приказом
Министерства цифрового развития, связи и
массовых коммуникаций Российской Федерации
от 10 октября 2019 г. N 582

Требования к функционированию систем управления сетями связи при возникновении угроз устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи общего пользования

1. Настоящие требования к функционированию систем управления сетями связи при возникновении угроз устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи общего пользования (далее — Требования) применяются операторами связи, собственниками или иными владельцами технологических сетей связи, имеющими уникальный идентификатор совокупности средств связи и иных технических средств в информационно-телекоммуникационной сети «Интернет», собственниками или иными владельцами точек обмена трафиком (далее — владелец системы управления).

2. Система управления сетью связи создается владельцем системы управления, предназначена для обеспечения управления сетью связи с территории Российской Федерации, предусматривает комплекс организационно-технических мероприятий в целях обеспечения устойчивости, безопасности и целостности сети связи при предоставлении услуг связи и включает в себя:

центр мониторинга и управления сетью связи, размещаемый на территории Российской Федерации, осуществляющий в том числе мониторинг функционирования сети связи и информационно-телекоммуникационной сети «Интернет», координацию подразделений службы эксплуатации, управление информационными системами, средствами связи и их настройку и управление услугами связи;

автоматизированные системы управления сетью связи (далее — АСУ), с использованием которых осуществляются в том числе управление элементами сети связи, включая средства связи, оперативное получение информации об авариях и отказах в сети связи и информационно-телекоммуникационной сети «Интернет», а также доведение до служб, ответственных за участие в централизованном управлении и контроль их исполнения, обязательных к выполнению указаний федерального органа исполнительной власти, осуществляющего функции по контролю и надзору в сфере средств массовой информации, массовых коммуникаций, информационных технологий и связи, предусмотренных пунктом 4 статьи 65.1 Федерального закона от 7 июля 2003 г. N 126-ФЗ «О связи» (далее — обязательные к выполнению указания);

дежурно-диспетчерские службы, осуществляющие в том числе круглосуточный контроль за функционированием сети связи и информационно-телекоммуникационной сети «Интернет» в целях выявления и противодействия угрозам.

3. Система управления сетью связи обеспечивает:

а) учет средств связи и линий связи (в том числе учет пропускной способности средств и линий связи);

б) мониторинг состояния функционирования средств связи и линий связи в том числе определение состояния функционирования средств связи, параметров функционирования средств связи и линий связи, загрузки средств связи и линий связи, состояния функционирования АСУ, параметров услуг связи, предусмотренных договором об оказании услуг связи;

в) управление средствами связи и линиями связи, входящими в состав сети связи, в том числе управление услугами связи и иными услугами, технологически неразрывно связанными с услугами связи;

г) противодействие возникновению угроз устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи с учетом порядка централизованного управления сетью связи общего пользования, утвержденного Правительством Российской Федерации в соответствии с пунктом 5 статьи 65.1 Федерального закона от 7 июля 2003 г. N 126-ФЗ «О связи»;

д) информирование центра мониторинга и управления сетью связи общего пользования о выявленных в сети связи владельца системы управления угрозах устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи способами, предусмотренными положением о центре мониторинга и управления сетью связи общего пользования, утвержденным федеральным органом исполнительной власти, осуществляющим функции по контролю и надзору в сфере средств массовой информации, массовых коммуникаций, информационных технологий и связи в соответствии с пунктом 9 статьи 65.1 Федерального закона от 7 июля 2003 г. N 126-ФЗ «О связи»;

е) планирование использования информационно-телекоммуникационной сети «Интернет» и сети связи при возникновении угроз устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи;

ж) исполнение обязательных к выполнению указаний;

з) фиксацию даты, времени, сведений, позволяющих выявить действия с АСУ и о доступе к ее программным и техническим средствам (о штатном функционировании АСУ, потере данных или потере функциональности, предупреждениях о возможной потере функциональности или данных, о доступе к программным и техническим средствам АСУ и о попытке доступа, о действиях операторов и администраторов АСУ), а также ведение системных журналов, содержащих информацию о работе АСУ;

и) сохранность и неизменность сведений, предусмотренных подпунктами «ж» и «з» настоящего пункта;

к) выполнение правил маршрутизации сообщений электросвязи, установленных федеральным органом исполнительной власти, осуществляющим функции по контролю и надзору в сфере средств массовой информации, массовых коммуникаций, информационных технологий и связи в соответствии с пунктом 6 статьи 65.1 Федерального закона от 7 июля 2003 г. N 126-ФЗ «О связи», а также контроль выполнения указанных правил;

л) взаимодействие с центром мониторинга и управления сетью связи общего пользования, в том числе в автоматизированном режиме в рамках централизованного управления сетью связи общего пользования;

м) сбор статистической информации о фактах возникновения угроз устойчивости, безопасности и целостности функционирования на территории Российской Федерации информационно-телекоммуникационной сети «Интернет» и сети связи и ее хранение в течение 1 года;

н) взаимодействие с Национальным координационным центром по компьютерным инцидентам по вопросам реагирования на компьютерные инциденты и угрозы безопасности информации в случаях, порядке и способами, предусмотренными Порядком информирования Федеральной службы безопасности Российской Федерации о компьютерных инцидентах, реагирования на них, принятия мер по ликвидации последствий компьютерных атак, проведенных в отношении значимых объектов критической информационной инфраструктуры Российской Федерации, утвержденным приказом Федеральной службы безопасности Российской Федерации от 19 июня 2019 г. N 282 (зарегистрирован Министерством юстиции Российской Федерации 16 июля 2019 г., регистрационный N 55284);

о) защиту от несанкционированного доступа к информации, содержащейся в АСУ в соответствии с пунктами 4 и 5 Настоящих Требований.

4. В случае если система управления сетью связи является значимым объектом критической информационной инфраструктуры защита от несанкционированного доступа к информации, содержащейся в АСУ, осуществляется в соответствии с требованиями, утвержденными приказом Федеральной службы по техническому и экспортному контролю от 27 декабря 2017 г. N 239 (зарегистрирован Министерством юстиции Российской Федерации 26 марта 2018 г., регистрационный N 50524), с изменениями, внесенными приказами Федеральной службы по техническому и экспортному контролю от 9 августа 2018 г. N 138 (зарегистрирован Министерством юстиции Российской Федерации 5 сентября 2018 г., регистрационный N 52071) и от 26 марта 2019 г. N 60 (зарегистрирован Министерством юстиции Российской Федерации 18 апреля 2019 г., регистрационный N 54443), в зависимости от присвоенной категории значимости.

5. В случае если система управления сетью связи является компонентом средства связи и осуществляет управление этим средством связи, защита от несанкционированного доступа к информации, содержащейся в ней, обеспечивается с соблюдением следующих требований:

Читайте также:  Навесное оборудование для ковша jcb

предоставление гарантийной и технической поддержки средств связи российскими юридическими лицами, не находящимися под контролем иностранных юридических и (или) физических лиц;

исключение возможности нарушения работоспособности средств связи посредством несанкционированного и совершаемого без контроля владельца системы управления удаленного обновления средств связи с территории иностранного государства;

исключение возможности управления средствами связи с территории иностранного государства;

осуществление модернизации средств связи на территории Российской Федерации российскими юридическими лицами, не находящимися под контролем иностранных юридических и (или) физических лиц;

отсутствие возможности нарушения работоспособности средств связи посредством несанкционированной и совершаемой без контроля владельца системы управления передачи информации о состоянии и функционировании средств связи за пределы территории Российской Федерации, за исключением информации, связанной с обеспечением маршрутизации трафика.

Обзор документа

Минкомсвязь утвердила требования к работе систем управления сетями связи при возникновении угроз устойчивости, безопасности и целостности функционирования на территории России Интернета и сети связи общего пользования. Их должны соблюдать операторы связи (владельцы технологических сетей связи) с уникальным идентификатором совокупности средств связи и других техсредств в Интернете, владельцы точек обмена трафиком.

Определены функции системы управления сетью связи, среди которых:

— учет средств и линий связи, мониторинг их состояния;

— информирование о выявлении угроз устойчивости, безопасности и целостности работы на территории России Интернета и сети связи общего пользования, противодействие таким угрозам;

— планирование использования Интернета и сети связи при возникновении угроз.

Установлены требования к защите информации, содержащейся в системе управления сетью связи, являющейся компонентом средства связи и управляющей им. Они вводятся в действие по истечении 3 лет с даты вступления приказа в силу.

Источник

Обеспечение информационной безопасности телекоммуникационных систем

Специальность «Информационная безопасность телекоммуникационных систем» – специализированная образовательная программа традиционной профподготовки квалифицированных ИТ-специалистов. Специальность обладает повышенной стратегической значимостью, поэтому для студентов по этому направлению предусматривается исключительно специалитет.

В современном обществе одна из основных ролей отводится информации и технологиям ее обработки, передачи, хранения, уничтожения, защиты. В данной сфере основные приоритеты реализуются на каждом уровне и во всех отраслях: в бизнес-сфере, в области дипломатических отношений, разведки, внешней и внутренней безопасности, коммерческих коммуникаций и т. д. В этих и во многих других сферах профессиональной деятельности государственных и частных структур особенно остро ставится вопрос защиты информации на каждой стадии взаимодействия с ней и защиты каналов, по которым осуществляется передача данных.

В процессе обучения по направлению «Информационная безопасность телекоммуникационных систем» учащиеся смогут научиться заниматься разработкой компонентов систем связи для обработки и передачи данных (всевозможные виды телекоммуникационных систем – от современных компьютерных сетей и заканчивая уже классическим кабельным телевидением, радиосетями). Студенты научатся создавать высокоэффективные модели сигналов, помех, изучат технологии формирования и преобразования сигналов в телекоммуникационных системах, смогут проверять функциональность, работоспособность, уровень эффективности средств авторизации, антивирусных решений, систем выявления и предотвращения вторжений, аутентификационных систем, обнаруживать различные источники и каналы утечки данных, оборудование для перехвата передаваемых данных.

Выпускники направления «Информационная безопасность телекоммуникационных систем» получают многостороннюю подготовку в сфере кибербезопасности и компьютерной безопасности, поэтому востребованы на современном рынке труда. Студентов университеты обычно отправляют на практику на кафедру или в разные компании, государственные и коммерческие организации, в которых эксплуатируются технические средства, с помощью которых осуществляется обработка, хранение, передача конфиденциальных данных. Например, к таким организациям относятся: государственные структуры, финансово-кредитные учреждения, СМИ, телекоммуникационные предприятия, компании-разработчики программного обеспечения разного типа. По данному направлению профильными дисциплинами являются:

  • основы кибербезопасности;
  • языки программирования;
  • техническая защита информации;
  • криптографические методы защиты информации;
  • цифровая обработки сигналов;
  • технологии кодирования в системах связи;
  • создание защищённых телекоммуникационных систем спецназначения;
  • экспертиза безопасности информационно-телекоммуникационных систем и многие другие.

Где учиться?

Направление «Информационная безопасность телекоммуникационных систем» доступно в следующих российских вузах:

  • МИРЭА — Российский технологический университет. Программа: «Разработка защищенных телекоммуникационных систем». Стоимость обучения – 221 250 рублей в год.
  • Московский технический университет связи и информатики. Программы: «Информационная безопасность телекоммуникационных систем» и «Управление безопасностью телекоммуникационных систем и сетей». Стоимость обучения – 227 800 рублей в год.
  • Московский государственный технический университет гражданской авиации. Программа: «Информационная безопасность телекоммуникационных систем». Стоимость обучения – 273 000 рублей в год.
  • Академия федеральной службы безопасности Российской Федерации. Программа: «Информационная безопасность телекоммуникационных систем».
  • Московский авиационный институт (национальный исследовательский университет) (МАИ). Программа: «Информационная безопасность телекоммуникационных систем». Стоимость обучения – 208 550 рублей в год.
  • Санкт-Петербургский государственный университет телекоммуникаций имени профессора М. А. Бонч-Бруевича. Программа: «Информационная безопасность телекоммуникационных систем». Стоимость обучения – 204 000 рублей в год.
  • Казанский национальный исследовательский технический университет им. А.Н. Туполева – КАИ. Программа: «Информационная безопасность телекоммуникационных систем». Стоимость обучения – 134 492 рублей в год.
  • Уральский федеральный университет имени первого Президента России Б.Н. Ельцина. Программа: «Информационная безопасность телекоммуникационных систем». Стоимость обучения – 168 000 рублей в год.
  • Нижегородский государственный университет им. Н.И. Лобачевского. Программа: «Информационная безопасность телекоммуникационных систем». Стоимость обучения – 137 000 рублей в год.

Кем можно пойти работать после завершения обучения?

Методики и технологии проведения кибератак на сети и телекоммуникационные системы модернизируются киберпреступниками и злоумышленниками ежедневно. Поэтому нельзя допустить, чтобы специалисты по кибербезопасности отставали от них. Выпускники направления «Информационная безопасность телекоммуникационных систем» могут заниматься в государственных и частных организациях проектированием, обслуживанием телекоммуникационных систем безопасности в различных отраслях хозяйственной и профессиональной деятельности.

Для успешной и долговременной работы в этой сфере одним из основных условий является постоянное самосовершенствование и самообразование. Выпускники могут найти работу в ИТ-компаниях, у провайдеров связи, на узлах связи, в специальных научно-исследовательских организациях.

Источник

Безопасное управление телекоммуникационным оборудованием

ГОСТ Р ИСО/МЭК 27011-2012

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ

Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002

Information technology. Security techniques. Information security management guidelines for telecommunications organizations based on ISO/IEC 27002

* По данным официального сайта Росстандарта ОКС 35.040;

01.040.01, здесь и далее. — Примечание изготовителя базы данных.

Дата введения 2014-01-01

1 ПОДГОТОВЛЕН Обществом с ограниченной ответственностью «Научно-производственная фирма «Кристалл» (ООО «НПФ «Кристалл») и обществом с ограниченной ответственностью «Информационный аналитический вычислительный центр» (ООО «ИАВЦ») на основе собственного аутентичного перевода стандарта на русский язык международного стандарта, указанного в пункте 4

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 22 «Информационные технологии»

4 Настоящий стандарт идентичен международному стандарту ИСО/МЭК 27011:2008* «Информационная технология. Методы и средства обеспечения безопасности. Руководства по менеджменту информационной безопасности для телекоммуникационных организаций на основе ИСО/МЭК 27002» (ISO/IEC 27011:2008 «Information technology — Security techniques — Information security management guidelines for telecommunications organizations based on ISO/IEC 27002»).

* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей. — Примечание изготовителя базы данных.

Наименование настоящего стандарта изменено относительно наименования указанного международного стандарта для приведения в соответствие с ГОСТ Р 1.5-2004 (пункт 3.5)

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА

5 ВВЕДЕН ВПЕРВЫЕ

Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (gost.ru)

Введение

Настоящий национальный стандарт предоставляет дополнительные рекомендации по реализации и менеджменту информационной безопасности в телекоммуникационных организациях на основе ИСО/МЭК 27002 (Свод норм и правил менеджмента информационной безопасности). Помимо целей безопасности, мер и средств контроля и управления, описанных в ИСО/МЭК 27002, телекоммуникационные организации должны принимать во внимание следующие аспекты безопасности:

1) конфиденциальность. Информация, имеющая отношение к телекоммуникационным организациям, должна быть защищена от несанкционированного раскрытия.

Это означает неразглашение сведений о наличии, содержании, источнике, адреса назначения, а также даты и времени переданной информации.

Для телекоммуникационных организаций крайне важно обеспечить уверенность в том, что неразглашение информации о коммуникациях не нарушалось. Лица, нанимаемые на работу телекоммуникационными организациями, должны поддерживать конфиденциальность любой информации о других лицах, которая могла стать им известна в ходе выполнения их служебных обязанностей.

Читайте также:  Дубликат гос номера оборудование

Примечание — В некоторых странах термин «тайна сообщений» используется в контексте «неразглашения информации о соединениях»;

2) целостность. Установка и использование телекоммуникационных средств должны находиться под контролем, обеспечивающим уверенность в подлинности, точности и полноте информации, переданной, отправленной или полученной с помощью проводной связи, радиосвязи или любыми другими способами;

3) доступность. При необходимости должен обеспечиваться только санкционированный доступ к телекоммуникационной информации, оборудованию и среде, которые используются для предоставления услуг связи, обеспечиваемых с помощью проводной связи, радиосвязи или любыми другими способами. В качестве расширения доступности телекоммуникационные организации должны отдавать приоритет важнейшим коммуникациям в случае чрезвычайной ситуации, а также соблюдать нормативные требования.

Менеджмент информационной безопасности в телекоммуникационных организациях необходим независимо от используемого метода, например, применения проводных, беспроводных или широкополосных технологий. Если менеджмент информационной безопасности не реализован надлежащим образом, уровень риска телекоммуникаций в отношении конфиденциальности, целостности и доступности может возрасти.

Телекоммуникационные организации предназначены для предоставления телекоммуникационных услуг, с выполнением роли посредника по передаче информации с помощью оборудования, используемого для установления соединений. Поэтому следует учитывать, что доступ к средствам обработки информации и их использование в телекоммуникационной организации осуществляется не только ее собственными служащими и подрядчиками, но также различными пользователями вне организации.

Для предоставления телекоммуникационных услуг телекоммуникационным организациям с целью обеспечения взаимодействия необходимо либо коллективное использовании своих телекоммуникационных услуг и оборудования, либо телекоммуникационные услуги и оборудование других телекоммуникационных организаций. Соответственно, менеджмент информационной безопасности в телекоммуникационных организациях является взаимозависимым и может включать любую или все сферы сетевой инфраструктуры, услуг, прикладных программ и других средств.

Независимо от масштаба операций, зоны обслуживания или видов услуг телекоммуникационные организации должны реализовывать соответствующие меры и средства контроля и управления для обеспечения конфиденциальности, целостности, доступности и любых других свойств безопасности телекоммуникаций.

Данный национальный стандарт предоставляет телекоммуникационным организациям и лицам, отвечающим за информационную безопасность, наряду с поставщиками средств защиты, аудиторами, поставщиками телекоммуникационных терминалов и используемыми контент-провайдерами, общий набор основных целей управления безопасностью на основе ИСО/МЭК 27002, а также характерные для телекоммуникационного сектора меры и средства контроля и управления, рекомендации по менеджменту информационной безопасности, предусматривающие выбор и реализацию таких мер и средств контроля и управления.

1 Область применения

Настоящий стандарт определяет рекомендации, поддерживающие реализацию менеджмента информационной безопасности в телекоммуникационных организациях.

Применение данного национального стандарта позволит телекоммуникационным организациям выполнять базовые требования менеджмента информационной безопасности в отношении конфиденциальности, целостности, доступности и любых других аспектов безопасности.

2 Нормативные ссылки

Настоящий стандарт содержит положения, основанные на рекомендациях действующих стандартов. Однако все рекомендации и стандарты подлежат пересмотру, поэтому перед использованием данного национального стандарта следует изучить последнюю редакцию перечисленных ниже стандартов*. Члены МЭК и ИСО поддерживают каталоги действующих международных стандартов. Бюро стандартизации электросвязи МСЭ (международного союза электросвязи) поддерживает каталог действующих в настоящее время рекомендаций МСЭ-Т.

* Таблицу соответствия национальных стандартов международным см. по ссылке. — Примечание изготовителя базы данных.

ИСО/МЭК 27001:2005 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования (ISO/IEC 27001:2005, Information technology — Security techniques — Information security management systems — Requirements)

ИСО/МЭК 27002:2005 Информационная технология. Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности (ISO/IEC 27002:2005, Information technology — Security techniques — Code of practice for information security management)

3 Термины, определения и сокращения

3.1 Термины и определения

Для целей данного национального стандарта применяются термины и определения, приведенные в ИСО/МЭК 27002. Кроме того, применяются следующие термины и определения:

3.1.1 совместное размещение (collocation): Установка телекоммуникационных средств в помещениях других поставщиков телекоммуникационных услуг.

3.1.2 узел связи (communication centre): Сооружение, где размещаются средства для обеспечения телекоммуникационного бизнеса.

3.1.3 важнейшие коммуникации (essential communications): Коммуникации, которые требуются для предупреждения бедствий или оказания помощи, для поддержки транспорта, связи, энергоснабжения или для поддержания общественного порядка.

3.1.4 неразглашение [информации о] соединениях (non-disclosure of communications): Особенности соединений, обслуживаемых лицами, нанятыми на работу телекоммуникационной организацией, не должны разглашаться сведения о наличии, содержании, источнике, адресе назначения, даты и времени переданной информации.

3.1.5 персональная информация (personal information): Информация о лице, которая может быть использована для идентификации этого лица. Конкретная информация, используемая для такой идентификации, определяется национальным законодательством.

3.1.6 приоритетный вызов (priority call): Телекоммуникации, осуществляемые специальными терминалами при чрезвычайных ситуациях, которые требуют приоритетной обработки, ограничивая общественные вызовы. Специальные терминалы могут предоставлять различные услуги (передача голоса по IP-сетям, передача голоса по ТфОП, IP-трафик данных и т.д.) для проводных и беспроводных сетей.

3.1.7 телекоммуникационные прикладные программы (telecommunications applications): Прикладные программы, например электронная почта, к которым получают доступ конечные пользователи и которые базируются на сетевых услугах.

3.1.8 телекоммуникационный бизнес (telecommunications business): Бизнес по предоставлению телекоммуникационных услуг с целью удовлетворения потребностей других лиц.

3.1.9 телекоммуникационная аппаратная (telecommunications equipment room): Часть общей площади, где расположено оборудование для обеспечения телекоммуникационного бизнеса.

3.1.10 телекоммуникационные средства (telecommunications facilities): Устройства, оборудование, провода и кабели, физические сооружения или другое электрооборудование для функционирования телекоммуникаций.

3.1.11 телекоммуникационные организации (telecommunications organizations): Коммерческая организация, предоставляющая телекоммуникационные услуги с целью удовлетворения потребностей других лиц.

3.1.12 телекоммуникационные записи (telecommunications records): Информация, касающаяся участвующих в соединении сторон, исключая содержание, время и длительность состоявшейся телекоммуникации.

3.1.13 телекоммуникационные услуги (telecommunications services): Передача информации с использованием телекоммуникационных средств или иных средств обеспечения передачи между пользователями телекоммуникационных услуг или между клиентами телекоммуникационных услуг.

3.1.14 клиент телекоммуникационных услуг (telecommunications service customer): Лицо или организация, заключившая договор с телекоммуникационными организациями о предлагаемых ими телекоммуникационных услугах.

3.1.15 пользователь телекоммуникационных услуг (telecommunications service user): Лицо или организация, использующие телекоммуникационные услуги.

3.1.16 терминальное оборудование (terminal facilities): Телекоммуникационные средства, которые подключены к одному концу оборудования телекоммуникационной линии связи и часть которого устанавливается в том же помещении (включая площадки, рассматриваемые как помещения) или в том же здании, где установлены любые другие части оборудования телекоммуникационной линии связи.

3.1.17 пользователь (user): Лицо или организация, использующие средства или системы обработки информации, например сотрудник, подрядчик или пользователь третьей стороны.

3.2 Сокращения

Для целей данного национального стандарта применяются следующие сокращения:

ADSL — асимметричная цифровая абонентская линия (asymmetric digital subscriber line);

ASP — поставщик услуг по аренде прикладных программ (application service provider);

CATV — кабельное телевидение (community antenna TeleVision);

CERT — группа реагирования на компьютерные инциденты (computer emergency response team);

DDoS — распределенный отказ в обслуживании (distributed denial of service);

DNS — служба имен доменов (domain name system);

DoS — отказ в обслуживании (denial of service);

ISAC — центр обмена и анализа информации (information sharing and analysis centre);

NGN — сети следующего поколения (next generation network);

NMS — система сетевого менеджмента (network management system);

SIP — протокол инициации сессии (session initiation protocol);

SLA — соглашение об уровне услуг (service level agreement);

SOA — положение о применимости (statement of applicability);

URL — унифицированный указатель ресурса (uniform resource locator);

VoIP — передача голоса по IP сетям (voice over internet protocol);

Источник

Безопасное управление телекоммуникационным оборудованием

В конце прошлого года связистская общественность широко отмечала 15-летие хорошо зарекомендовавшей себя на телекоммуникационном рынке компании — НТЦ НАТЕКС.
Сегодня это уже не только НТЦ, а целая группа компаний, куда входят помимо филиалов и региональные центры и дилерская сеть (а это — около сотни компаний, работающих в России и других странах СНГ). И все эти годы все то новое, что создавалось специалистами НАТЕКС (а сегодня их более 200) и внедрялось затем на сетях связи, получало отражения в нашем журнале: будь то научные статьи, информационные сообщения или имиджевая реклама. В этом номере мы знакомим читателей с одним из перспективных направлений деятельности компании — созданием системы управления телекоммуникационным оборудованием. Рассказывает об этом гость нашего бизнес-клуба, непосредственный руководитель работ, генеральный директор НТЦ НАТЕКС, к.т.н. Александр Федорович Гаврилов.

Александр Федорович! Расскажите, пожалуйста, о себе.

В НТЦ НАТЕКС я уже более пяти лет. До этого работал в ЦНИИАтомформ — головной организации по вопросам управления в атомной промышленности, где занимался созданием типовых систем управления различного уровня: отраслевых, САПР, АСУ и др.

Если углубиться еще дальше… Закончив в 1973 г. Московский инженерно-физический институт (МИФИ), а затем, в 1978 г., аспирантуру, несколько лет работал в институте и уже там начал заниматься технологическими процессами и физическими экспериментами. Защитил диссертацию на тему «Многомерная фильтрация в системах контроля».

Читайте также:  Оборудование по нанесению порошкового покрытия

Так что, по сути, всю свою сознательную жизнь отдал системам управления. В связи с бурным развитием ИТ, понял, что именно в этой области смогу наиболее эффективно применить накопленные знания и опыт.

Однако, придя в НАТЕКС, первые годы занимался строительством дилерской сети. Когда же на передний план выдвинулись актуальные для заказчиков проблемы мониторинга оборудования и управления им, сложилось так, что я «возвратился» в хорошо известную мне сферу деятельности.

Уже два года как мы расширили централизованную систему управления SDH-сетью FlexGain View, включив в нее функции мониторинга и конфигурирования оборудования FlexDSL, FlexGain FOM16. Теперь же система FlexGain View интегрирует всю линейку выпускаемого НТЦ НАТЕКС телекоммуникационного оборудования. Именно в таких системах нуждается большинство наших заказчиков. Практически каждую неделю мы поставляем им системы FlexGain View в соответствии с различными заказными спецификациями.

Кто выступает заказчиками таких систем?

Это — операторы связи различного уровня: и традиционные и альтернативные, те, кто заинтересован в централизованном управлении эксплуатируемого оборудования. Причем постоянно ведутся переговоры о новых поставках, и мы наращиваем их объемы.

Как развивается новое направление и каковы его перспективы?

По мере роста интереса к поставкам систем управления в комплекте с поставляемым оборудованием была создана специальная группа, которая занималась интеграцией систем управления и оборудования связи. Затем группа переросла в «Отдел интеграции систем управления», который активно развивается, причем создает все более совершенные системы, ориентированные на многоплатформенность, новейшие протоколы взаимодействия, реализацию межменеджерских интерфейсов, связанных с построением иерархии систем управления. Кроме того, повышаются требования к качеству графических интерфейсов. Мы стремимся к расширению функций систем в направлении бизнес-процессов. В частности, завершили разработку системы инвентаризации и статистики.

Резюмируя сказанное, отмечу, что наша деятельность весьма перспективна и по объему продаж, и по числу заказчиков. Особенность сегодняшнего момента в том, что наши клиенты проявляют интерес к системам управления с позиций охвата ими уже установленного оборудования, причем как компании НАТЕКС, так и других поставщиков — наших конкурентов. И мы расширяем свои работы с учетом этих новых требований. Таким образом, нам сегодня приходится выступать в роли не только производителя, но и интегратора. И в этой области также есть определенные успехи.

Если возможно, назовите ваших ближайших конкурентов в той нише, где вы работаете?

Это, прежде всего, Hewlett-Packard (система HP Open View NM). Впрочем, и все другие крупные поставщики телекоммуникационного оборудования поставляют системы управления, например IBM (система Tivoli), Siemens (система Siemens TNMS). Но эти системы весьма специфические и ориентированы только на свою линейку оборудования. Мы же не ограничиваемся управлением оборудованием только производства НТЦ НАТЕКС. Наша работа строится исходя из требований заказчика. Мы можем разрабатывать системы, как для отдельных модулей, так и для целых комплексов оборудования и крупных сетей связи.

Сотрудничаете ли Вы с отраслевыми НИИ, и в какой плоскости?

В основном — в плане сертификации. Пройдя испытания в Испытательном центре ЦНИИС, мы самые первые получили сертификат соответствия на систему управления телекоммуникационным оборудованием FlexGain View ОС-1-СУ-001 в Системе сертификации в области связи. Также пользуемся услугами других отраслевых институтов, например ЛОНИИС и НИИР. Мы прошли также добровольную сертификацию системы менеджмента качества.

Каково Ваше отношение к технопаркам? Вам интересны результаты их работы?

Безусловно, интересны. Однако сегодня для совершенствования своего оборудования и продвижения новой продукции мы используем, как правило, другие маркетинговые рычаги. Это, прежде всего, участие в выставках. НАТЕКС демонстрирует свое оборудование не только на таких крупных отраслевых выставках, как «Связь-Экспокомм», «ИНФОКОМ», «НОРВЕКОМ», но и участвует в региональных смотрах. Кроме того, в рамках выставок мы организуем семинары.

Кстати, много лет подряд НТЦ НАТЕКС совместно с ЦП НТОРЭС им А.С. Попова проводил научно-технические семинары, и они вызывали большой интерес специалистов. А сегодня… Планируете ли Вы возобновить их?

Да, ставшие традиционными семинары получали хорошие отклики, но «традиция оборвалась» по ряду причин. Думаю, что мы вернемся к этому весьма эффективному средству продвижения наших продуктов.

НАТЕКС сегодня, безусловно, является одним из лидеров в области поставки качественного телекоммуникационного оборудования, но согласитесь, не может даже столь успешная компания жить без проблем.

Главная наша проблема связана с обеспечением роста компании, выпуском все более совершенной, отвечающей современным требованиям продукции. Это относится не только непосредственно к оборудованию, но и к системам управления. Ведь все время возникают новые задачи, более высокого уровня, обусловленные конвергенцией технологий, необходимостью организации мультидоступа, бесшовных прозрачных интерфейсов, основанных на новых IP-протоколах.

По сути, все эти сложные задачи Вы решаете своим коллективом, а как обстоят дела с комплектующими? С кем из поставщиков налажены наиболее тесные связи?

Мы работаем с множеством различных изготовителей комплектующих, всех не перечислить, тем более, что не хотелось бы выделять кого-либо. Основные платы в большинстве своем производятся в Швейцарии, корпуса — в Германии, некоторые пластмассовые и металлические части — в Украине.

Что касается России, то мы путем тщательного отбора нашли ряд компаний, с которыми можно сотрудничать, но их пока немного. Так сложилось, что сегодня надежнее зарубежные фирмы. Тем не менее, есть надежда, что и здесь появятся заводы, способные выпускать изделия, отвечающие стратегии НАТЕКС — обеспечивать своих заказчиков качественным оборудованием и таким образом удерживать завоеванные позиции на конкурентном рынке.

Сегодня компании-операторы выражают озабоченность в связи с предстоящим переходом к работе в сетях нового поколения (NGN). Вероятно, и в НАТЕКСе готовятся к их неизбежному «наступлению»?

Специалисты НАТЕКС активно включились в работу по созданию оборудования для NGN. Мы, в частности, изучаем рекомендации, касающиеся управления NGN, и начали соответствующие разработки в этой области. Если для SDH основная проблема была связана с организацией тракта «точка-точка», то с приходом NGN появляется масса сложных вопросов, связанных с обеспечением мультисервисности, мультипротокольности, мультидоступности и глобальной IР-основанности.

Сегодня уже создается подсистема FlexGain View, которая позволит расширить функции заказчика, не ограничивая их только мониторингом и оперативным управлением, реализовать стратегические функции управления, такие как организация бизнес-процессов, оперативное планирование, биллинг и др.

Такие системы уже внедряются?

Да, у них есть свои заказчики. Даже у системы верхнего уровня. И это, на мой взгляд, — залог будущего успеха новых разработок систем управления от НАТЕКС.

Возвращаясь к празднованию юбилея компании, вспоминаю, что в поздравлениях не раз отмечалось, что у «начала» дела стояли, как ни странно, не связисты, а выпускники МИФИ. Сегодня Вы также «подпитываетесь» выходцами из знаменитого вуза?

Несмотря на то, что Россия зарекомендовала себя программирующей страной, найти специалистов для разработки систем управления, которые одновременно могут работать с несколькими технологиями (CORBA-JAVA-ORACLE-SNMP) — непростая задача. И мы постоянно испытываем потребность в грамотных кадрах, поэтому пришедших в компанию сотрудников, приходится специально подготавливать, обучать. МИФИ дает высокий уровень знаний и их техническую фундаментальность. Это позволяет его выпускникам быстро осваивать новые технологии в любой технической сфере, включая отрасль связи. Однако нужно отметить, что в НАТЕКС приходят талантливые выпускники не только из МИФИ и других знаменитых московских вузов.

Значит ли это, что Вы создаете у себя группы переподготовки или направляете сотрудников на учебу в специализированные центры?

В наше время Интернета острота проблемы получения знаний сотрудниками снизилась. Кроме того, вливаясь в подготовленный коллектив НТЦ НАТЕКС, новые сотрудники быстро набирают знания и приобретают опыт, необходимые для нашего дела. В НТЦ НАТЕКС систематически организуются внутрифирменное обучение, тренинги. Приглашаются опытные специалисты и из других предприятий и научных центров. Периодически организуются дилерские семинары. Конечно, наши специалисты выезжают (включая заграничные поездки) на учебные курсы, семинары и симпозиумы, где получают новые знания, устанавливают полезные для НАТЕКС и для себя связи, обмениваются опытом с коллегами, что в итоге приносит определенную пользу компании.

В целом замечу, что специалисты НТЦ НАТЕКС обладают уникальными знаниями, которых зачастую нет в других компаниях. И именно это позволяет создавать, причем очень оперативно, новые версии продуктов, опережая своих конкурентов.

И в заключение — такой безобидный вопрос: есть ли у Вас хобби. Понятно, что на первом месте это любимые системы управления?

Я играю в волейбол. Правда, никаких квалификаций не имею, но играю еще со студенческих лет, причем, заметьте, — опять «под крылом» Alma mater- в спортклубе МИФИ.

Источник