Утверждены правила централизованного управления сетью

7

Правила утверждены в рамках закона об устойчивой работе Рунета.

Утверждены правила централизованного управления сетью


Российское правительство утвердило правила централизованного управления сетью связи общего пользования в рамках закона об устойчивой работе Рунета. Постановление размещено на портале нормативно-правовых актов.

Согласно документу, правила определяют виды угроз устойчивости, целостности и безопасности функционирования Рунета и сети связи общего пользования; регламент определения угроз и меры по их устранению, а также требования к организационно-техническому взаимодействию в рамках централизованного управления. Угрозы устойчивости, безопасности и целостности функционирования российского сегмента Сети определяют Минкомсвязи, Роскомнадзор и ФСБ РФ по результатам проведенных учений, мониторинга сетей и исследований. Информация об угрозах направляется Минкомсвязи и ФСБ в Роскомнадзор.

Данную информацию, а также сведения об уязвимости средств и технологий связи Роскомнадзор вносит в перечень угроз устойчивости, безопасности и целостности функционирования Рунета. Внесение этой информации в перечень угроз является основанием для осуществления Роскомнадзором централизованного управления сетью связи. Регламент реагирования на каждый вид угрозы, содержащий конкретные мероприятия по их устранению, утверждается Роскомнадзором по согласованию с Минкомсвязи и ФСБ.

В числе мер по устранению угроз указываются организационно-технические мероприятия по восстановлению работоспособности сети общего пользования; изменение маршрутов электросвязи; обеспечение резервирования линий связи и каналов связи в сети связи общего пользования; изменение конфигурации средств связи в сети общего пользования; применение средств защиты информации; оповещение участников централизованного управления и пользователей сети общего пользования о наличии угрозы и предпринимаемых по устранению угрозы мерах; мероприятия по предупреждению возникновения угроз, в том числе в соответствии с разработанными моделями угроз и нарушителей.

Источник