Пропускной и внутриобъектовый режим: Внутриобъектовый, пропускной режим и охрана

Пропускной и внутриобъектовый режим: Внутриобъектовый, пропускной режим и охрана

alexxlab 28.04.1970

Содержание

Обеспечение внутриобъектового контрольно-пропускного режима | FEMIDA SECURITY COMPANY

Построение надежной системы безопасности предприятия, — сложный и многогранный процесс. Одним из немаловажных факторов обеспечения надежной защиты того или иного объекта является организация и поддержание внутриобъектового и пропускного режимов.

Обеспечение внутриобъектового и пропускного режимов получили статус самостоятельной охранной услуги после принятия Федерального закона № 272 от 22 декабря 2008 г. «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с совершенствованием государственного контроля в сфере частной охранной и детективной деятельности».

Внутриобъектовый режим – это установленный на предприятии(фирме) порядок выполнения правил внутреннего трудового распорядка, направленных на обеспечение экономической безопасности, сохранение материальных средств и защиту конфиденциальной информации.

Внутриобъектовый режим включает в себя:

— правила внутреннего распорядка;

— правила обеспечения сохранности государственной, коммерческой, служебной тайны;

— систему информационной безопасности и порядок допуска сотрудников к информационным ресурсам;

— порядок документооборота на предприятии;

— правила технологической безопасности и охраны труда;

— правила пожарной и экологической безопасности;

— пропускной режим.

Пропускной режим — это комплекс организационно-правовых ограничений и правил, устанавливающих порядок пропуска через контрольно-пропускные пункты в отдельные здания (помещения)предприятия(фирмы), сотрудников объекта, посетителей, транспорта и материальных средств, при котором исключается возможность бесконтрольного прохода (проезда), вноса (выноса) материальных ценностей.

Пропускной режим регламентирует:

— установку и оборудование определенных мест (постов, контрольно-пропускных пунктов) для прохода (проезда) на территорию (с территории) охраняемого объекта;

— порядок допуска на территорию объекта рабочих и служащих данного объекта и посетителей;

— контроль за вывозом (выносом), ввозом (вывозом) продукции и материальных ценностей;

— перечень должностных лиц, имеющих право выдачи и подписи всех видов пропусков для прохода (въезда-выезда) на территорию охраняемого объекта;

— порядок оформления материальных пропусков;

— порядок допуска на охраняемый объект в выходные и праздничные дни;

— оборудование камер хранения личных вещей и площадок для личного автотранспорта.

Вся ответственность за обеспечение пропускного режима в фирме возлагается на руководство службы охраны. Практическое осуществление пропускного режима возлагается на сотрудников охраны, которые должны знать установленные на объекте правила пропускного режима, действующие документы по порядку пропуска на объект (с объекта) сотрудников и посетителей, ввоза (вывоза) товарно-материальных ценностей.

Пропускной режим может быть установлен как в целом по объекту, так и в отдельных корпусах, зданиях, отделах, хранилищах и других специальных помещениях.

В целях осуществления пропускного режима на территории объекта и в его структурных подразделениях приказом директора предприятия утверждается перечень категорированных подразделений (помещений).

В этих помещениях устанавливаются специальный режим и повышенная ответственность за его соблюдение работниками этих подразделений. Допуск в эти помещения осуществляется строго по списку, согласованному со службой охраны. Прием посетителей сторонних организаций и предприятий, как правило, максимально ограничивается.

Во всех помещениях категорированных подразделений должны быть вывешены списки работников, имеющих доступ в эти помещения. Все помещения по окончании работ осматриваются дежурными по подразделениям и лицами, ответственными за их противопожарную безопасность.

По окончании рабочего дня категорированные помещения запираются на замок, опечатываются и сдаются под охрану.

Сотрудник нашей охранной компании поверяет сигнализацию в присутствии работников, сдающих помещение. Ключи от этих помещений в опечатанных пеналах сдаются под расписку.

Получение ключей, вскрытие помещений, оборудованных охранной сигнализацией, производят лица, имеющие право вскрытия этих помещений с предъявлением постоянного пропуска. Списки лиц, имеющих право вскрывать (закрывать) указанные помещения, с указанием номеров печатей, которыми опечатываются помещения, и номеров служебных телефонов подписываются начальником подразделения и утверждаются начальником службы безопасности.

Все лица, пытающиеся пройти через КПП без предъявления пропуска, по чужому или неправильно оформленному пропуску, пронести на объект (с объекта) запрещенные предметы, не допускаются на объект и задерживаются сотрудниками нашей охранной компании.

Внутриобъектовый режим — это… Что такое Внутриобъектовый режим?

6. Внутриобъектовый режим — совокупность мероприятий и правил, выполняемых работниками Службы, командированными лицами и посетителями (далее — лица), находящимися на охраняемой территории зданий центрального аппарата, в соответствии с требованиями служебного распорядка и пожарной безопасности.

7. Лица, проходящие в здания и выходящие из них, выполняют требования работников охраны, несущих службу на КПП, в соответствии с настоящей Инструкцией.

8. Лица, нарушающие порядок, предусмотренный настоящей Инструкцией, задерживаются работниками охраны, о чем составляется рапорт (служебная записка), который направляется руководству Службы.

9. Требования настоящей Инструкции доводятся руководителями структурных подразделения центрального аппарата, территориальных органов и организаций, расположенных в зданиях (далее — подразделение), до каждого работника соответствующего подразделения.

10. Руководители подразделений несут ответственность за соблюдение требований настоящей Инструкции их работниками, командированными в эти подразделения лицами и посетителями.

11. Организация пропускного и внутриобъектового режима в зданиях (кроме режимных помещений) возлагается на title=»Положение об управлении делами», а в режимных помещениях — на отдел защиты государственной тайны и мобилизационных мероприятий Управления по вопросам государственной службы, кадровой политики и защиты государственной тайны.

12. Ответственными за обеспечение внутриобъектового режима в помещениях, занимаемых подразделениями расположенных в зданиях центрального аппарата, являются их руководители.

13. Соблюдение пропускного режима в зданиях обеспечивает подразделение охраны. Для указанного подразделения создаются специальные места несения службы — КПП.

14. Контроль за несением службы подразделением охраны в зданиях возлагается на отдел защиты государственной тайны и мобилизационных мероприятий Управления по вопросам государственной службы, кадровой политики и защиты государственной тайны.

Положение о пропускном и внутриобъектовом режиме

1.Общие положения.

1.1.
Настоящее Положение разработано в соответствии с требованиями, изложенными в
нормативных документах Департамента образования города Москвы по вопросам
обеспечения комплексной безопасности образовательных учреждений, и
устанавливает порядок допуска учащихся, сотрудников образовательного
учреждения, посетителей на его территорию и в здание.

1.2. Пропускной режим устанавливает порядок прохода (выхода) учащихся, педагогов, сотрудников, посетителей в здание Центра
образования №46 (далее Центра), въезда (выезда) транспортных средств на
территорию образовательного учреждения, вноса (выноса) материальных ценностей
для исключения несанкционированного проникновения граждан, транспортных средств
и посторонних предметов на территорию и в здание образовательного учреждения.

1.3. Внутриобъектовый режим устанавливается в
целях обеспечения мероприятий и правил, выполняемых лицами, находящимися на территории
и в здании Центра, в соответствии с требованиями внутреннего распорядка,
антитеррористической, пожарной и электробезопасности.

1.4. Пропускной и внутриобъектовый
режим утверждается директором  Центра и
согласовывается с генеральным директором ЧОПа, обеспечивающего физическую
охрану учреждения. Организация и контроль за соблюдением пропускного режима
возлагается на заместителя директора по обеспечению безопасности (исполняющего
обязанности по обеспечению безопасности), а его непосредственное выполнение –
на работников охраны и дежурных администраторов в учреждениях.

1.5.
Сотрудники охраны осуществляют пропускной режим на основании списков учащихся,
педагогов и работников, утвержденных руководителем Центра или на основании
пропусков установленного образца, утвержденного и подписанного руководителем
образовательного учреждения.

1.6. Требования настоящего Положения
распространяются в полном объеме на всех сотрудников Центра, на учащихся,
родителей (законных представителей) и лиц, сопровождающих учащихся   в части их касающихся.

Данное положение доводится до
всех педагогов и сотрудников образовательного учреждения, а также работников
охраны под роспись. В начале учебного года заместитель директора по
безопасности проводит дополнительный инструктаж с сотрудниками Центра по
соблюдению пропускного и внутриобъектового режима.

1.7.
Входные двери, запасные выходы оборудуются легко открываемыми изнутри прочными
запорами и замками. Ключи от запасных выходов хранятся в установленном
руководителем учреждения опечатанном месте.

1.8. Основные пункты пропуска оборудуются местами несения службой охраны, оснащаются
комплектом документов по организации физической охраны учреждения, в т.ч. по
организации пропускного режима, образцами
пропусков, а также телефоном и кнопкой тревожной сигнализации.

1.9. Все работы по проведению ремонта или реконструкции
помещений в образовательном учреждении в обязательном порядке согласовываются с
руководством охранного предприятия.

2. Порядок пропуска
учащихся, преподавателей, сотрудников и посетителей, а также вноса (выноса)
материальных средств.

2.1. Для
обеспечения пропускного режима пропуск учащихся, преподавателей, сотрудников и
посетителей, а также внос (вынос) материальных средств осуществляется  через центральный вход, в особых случаях
через запасные выходы.

2.2. Запасные выходы (ворота) открываются только с
разрешения директора (заместителя директора по безопасности), а в их отсутствии
– с разрешения дежурного администратора.
На
период открытия запасного выхода (ворот) контроль за ним осуществляет лицо, его
открывающее.

2.3. Учащиеся 
допускаются в здание образовательного учреждения в установленное
распорядком дня время по электронным 
пропускам или пропускам установленного образца, утвержденного
руководителем Центра, а так же по спискам, утвержденным директором Центра.
В случае
отсутствия у учащегося  пропуска –
учащийся допускается в здание Центра с разрешения директора Центра или
дежурного администратора при предъявлении дневника.

2.4.
Массовый пропуск учащихся в здание образовательного учреждения осуществляется
до начала занятий, после их окончания, а на переменах — по согласованию с
руководителем образовательного учреждения или дежурным администратором.

В период
занятий учащиеся допускаются в образовательное учреждение и выходят из него
только с разрешения руководителя образовательного учреждения (заместителя
директора по обеспечению безопасности) или дежурного администратора.   Выход учащихся из Центра во время занятий
фиксируется медицинским работником, классным руководителем или
учителем-предметником в Книге ухода учащихся.

2.5. Работники образовательного учреждения
проходят в здание Центра образования по электронным пропускам, отмечая время
прибытия и ухода в специальных листах.

2.6. Родители (законные
представители) могут быть допущены в образовательное учреждение при
предъявлении документа, удостоверяющего личность в неурочное время или время,
указанное сотрудниками Центра в Книге учета посетителей. Работник, пригласивший
родителей в школу, спускается на первый этаж и там встречает приглашённых.

Педагогические
работники, приглашающие родителей в школу, делают соответствующую запись в
Книге учета посетителей. Регистрация родителей учащихся  в Книге учета посетителей при допущении в
здание образовательного учреждения обязательна.

При
проведении родительских собраний, родительских дней,  праздничных мероприятий классные руководители
передают работнику охраны списки посетителей, заверенные печатью и подписью
директора  Центра
(заместителя директора по  безопасности).

Родители детей, посещающих
группы кратковременного пребывания проходят в здание Центра по пропускам,
утвержденным директором,  в установленное
расписанием занятий время.

Родителей
детей или иные лица, сопровождающие детей на занятий в вечернее время после
18.00 проходят в здание Центра по 
спискам, заверенным директором Центра.

2.7.
Родители (законные представители) ожидают своих детей в отведенном месте.

2.8.
Члены кружков, секций или  другие группы
учащихся для проведения внеклассных и внеурочных мероприятий допускаются в
образовательное учреждение по электронным пропускам или по спискам, заверенным
директором Центра.

2.9. Лица, не связанные с образовательным
процессом, посещающие Центр по служебной необходимости, пропускаются при
предъявлении документа удостоверяющего личность и по согласованию с директором
образовательного учреждения (заместителя директора по безопасности), а в их
отсутствие – дежурного администратора с записью в Книге учета посетителей.

2.10.
Передвижение посетителей в здании образовательного учреждения осуществляется в
сопровождении работника школы или дежурного администратора.

2.11. В
нерабочее время, праздничные и выходные дни беспрепятственно допускается в
Центр директор образовательного учреждения.

Сотрудники,
которым по роду работы необходимо быть в образовательном учреждении в нерабочее
время, праздничные и выходные дни, допускаются на основании служебной записки,
заверенной подписью директора образовательного учреждения.

2.12. Крупногабаритные предметы, ящики, коробки
проносятся в здание образовательного учреждения после проведенного их досмотра,
исключающего пронос запрещенных предметов в здание образовательного учреждения
(взрывчатые вещества, холодное и огнестрельное оружие, наркотики и т.п.).

2.13.
Материальные ценности выносятся из здания Центра на основании служебной
записки, подписанной заместителем директора по АХР и заверенной директором.

2.14.
Разрешение на оформление электронных
пропусков учащимся и сотрудникам Центра осуществляется на основании поданных
списков классными руководителями, учителями.

2.15. При утере учащимся электронного пропуска, дубликат оформляется за счет родителей.

3. Порядок допуска на
территорию транспортных средств, аварийных бригад, машин скорой помощи.

3.1. Въезд на территорию Центра и парковка на территории Центра частных
автомашин запрещены.

3.2. Допуск автотранспортных средств на
территорию Центра осуществляется только с разрешения директора Центра или его заместителя по безопасности, на основании
путевого листа и водительского удостоверения на право управления автомобилем с
записью в Книге допуска автотранспортных средств.

3.3. Машины централизованных перевозок
допускаются на территорию Центра на основании списков, заверенных директором
Центра.

3.4. Движение автотранспорта по территории Центра разрешено со скоростью не
более 5 км/час.

Парковка
автомашин, доставивших материальные ценности, продукты осуществляется у
запасного выхода с соблюдением всех мер безопасности и правил дорожного
движения под контролем заместителя директора образовательного учреждения по
АХР, заместителя директора по социальной защите, заместителя директора по
безопасности или назначенного сотрудника Центра.

3.5. Пожарные машины, автотранспорт аварийных бригад, машины скорой помощи
допускаются на территорию Центра беспрепятственно. В последующем, после
ликвидации ЧС (пожара, оказания первой медицинской помощи, ликвидации аварии),
в Книге допуска автотранспортных средств осуществляется запись о допуске автотранспорта
с указанием принадлежности, марки и типа автомобиля.

3.6. Автотранспорт, прибывающий для вывоза сыпучих материалов, макулатуры,
металлолома, бытовых отходов и др. допускается на территорию Центра по заявке
заместителя директора по АХР и разрешения директора Центра или заместителем
по  безопасности.

3.7. При допуске на территорию Центра автотранспортных средств охранник или
лицо, пропускающее автотранспорт на территорию учреждения, обязано предупредить
водителя и пассажиров о неукоснительном соблюдении мер безопасности при
движении по территории, соблюдении скоростного режима и правил дорожного
движения на территории учреждения.

4. Порядок и правила
соблюдения пропускного и внутриобъектового режима

4. 1. В соответствии с Правилами внутреннего распорядка  находиться в здании и на территории Центра
разрешено:

— учащимся (воспитанникам) с
8.00 в соответствии с учебным расписанием и временем работы кружков, секций.
Нахождение учащихся в здании Центра после 
окончания занятий осуществляется с согласия родителей и под контролем
воспитателей ГПД или классного руководителя;
— учащимся дежурного  класса с 
7.40
— работникам образовательных
учреждений с 7.30 до 18.00, за исключением сотрудников, проводящих занятия
по утвержденному директором расписанию, но не позднее 22.00
рабочим по комплексной уборке помещений до 22.00

4.2.
Сотрудники отмечают время прихода и ухода в списках, находящихся на посту
охраны, которые являются основанием для приема-передачи помещений Центра под
охрану.

4.3. Покидая помещение, сотрудники Центра должны закрыть окна, форточки,
отключить воду, свет, обесточить все электроприборы и техническую аппаратуру.

4. 4. По окончании работы
образовательного учреждения, после ухода всех сотрудников,  в 22.15 сотрудники охраны осуществляют
внутренний обход Центра по утвержденному маршруту (обращается особое внимание
на окна, помещения столовой и медицинского пункта, отсутствие течи воды в
туалетах, включенных электроприборов и света. Результаты обхода заносятся в
Журнал контроля (осмотров) состояния объекта.

В нерабочее время обход
осуществляется каждые 2 часа, результаты обхода заносятся в Журнал контроля
(осмотров) состояния объекта. Установить время последнего внешнего обхода
территории Центра дежурным охранником 22 часа.

4.5. В целях организации и контроля за
соблюдением учебно-воспитательного процесса, а также соблюдения внутреннего
режима в учреждении, из числа заместителей директора образовательного
учреждения и педагогов назначается дежурный администратор по образовательному
учреждению и дежурные по этажам в соответствии с утвержденным графиком.

4.6. В целях обеспечения пожарной
безопасности учащиеся, сотрудники, посетители обязаны неукоснительно соблюдать
требования Инструкций о пожарной безопасности в здании и на территории
образовательного учреждения.

4.7. В здании и
на территории Центра образования запрещается:


нарушать правила техники безопасности;

использовать любые предметы и вещества, которые могут привести к взрыву и (или)
возгоранию.
— приносить с любой целью и
использовать любым способом оружие, взрывчатые, огнеопасные вещества, спиртные
и слабоалкогольные напитки, табачные изделия, наркотики, другие одурманивающие
средства и яды;
— курение.

Положение о пропускном и внутриобъектовом режиме

Зам. директора по безопасности :

Положение о контрольно — пропускном режиме в ГОУ ТО «Ефремовская специальная(коррекционная)общеобразовательная школа-интернат, воспитанников с ограниченными возможностями здоровья» В целях обеспечения

Подробнее

2.

rr,vпpдйй CБ’ ;l, Ч’ -‘ ;; V’? ; г’ф.и.о, %(Щ» ЛОКАЛЬНЫЙ НОРМАТИВНЫЙ АКТ 31 Положение о пропускном и внутриобъектовом режиме краевого государственного

Подробнее

Приложение 1 к приказу от

Приложение 1 к приказу от 31.08.2018 134-6 Положение о пропускном и внутриобъектовом режимах в Государственном бюджетном общеобразовательном учреждении города Москвы Школа 1557 имени Петра Леонидовича

Подробнее

Раздел 1. Общие положения

Раздел 1. Общие положения 1.1. Настоящее Положение о контрольно-пропускном и внутриобъектовом режимах разработано в соответствии с — Конституцией Российской Федерации, — Федеральным законом от 6.03.2006

Подробнее

Протокол 2. от

Муниципальное бюджетное общеобразовательное учреждение «Гимназия 42» ПРИНЯТО Управляющий Совет Протокол 1 от 11. 01.2014 РАССМОТРЕНО Педагогический совет Протокол 12 от 26.12.2013 г. Общее собрание родителей

Подробнее

АДМИНИСТРАЦИЯ ГОРОДА НИЖНЕГО НОВГОРОДА

АДМИНИСТРАЦИЯ ГОРОДА НИЖНЕГО НОВГОРОДА Департамент образования Муниципальное бюджетное образовательное учреждение средняя общеобразовательная школа 125 ул. Пермякова, 26, г. Нижний Новгород, 603095, тел./факс

Подробнее

Порядок организации охраны, пропускного и внутриобъектового режимов

Индивидуальный предприниматель  
(Полное наименование оператора)

 

returnValue = false;» onselectstart=»» contenteditable=»false» cellspacing=»0″ cellpadding=»0″ version=»4.1″ onsenectstart=»event.returnValue = false;» onrowcontextpopup=»null» noresize=»noresize» data-tablename=»Утверждено»>

«УТВЕРЖДЕНО»
Индивидуальный предприниматель  
(должность)(личная подпись)(расшифровка подписи)

Порядок организации охраны, пропускного и внутриобъектового режимов в административных зданиях

1.

Общие положения

1.1.

Настоящий Порядок устанавливает организацию охраны, пропускного и внутриобъектового режимов в административных зданиях, расположенных по адресу: .

1.2.

Охрану административного здания осуществляет Частное охранное предприятие  (далее по тексту — подразделение охраны).

1.3.

Требования Порядка направлены:

— на обеспечение охраны административных зданий, служебных помещений, служебной документации, материальных средств;

— на исключение бесконтрольного входа (выхода) лиц, вноса (выноса) имущества из административных зданий;

— на поддержание внутреннего порядка и обеспечение мер пожарной безопасности в административных зданиях.

1.4.

Требования Порядка являются обязательными для работников предприятия, юридических и физических лиц, осуществляющих свою деятельность в административных зданиях.

1.5.

 Организация охраны и работы бюро пропусков, а также практическое осуществление пропускного и внутриобъектового режимов в административных зданиях осуществляется в соответствии с действующими нормативно-правовыми документами.

1.6.

Физические и юридические лица, нарушившие требования пропускного и внутриобъектового режимов, несут ответственность в соответствии с законодательством Российской Федерации.

1.7.

 Выписки из Порядка для информации посетителей оформляются наглядно на контрольно-пропускном пункте (далее — КПП) и в бюро пропусков.

2.

Порядок организации охраны зданий и помещений

2.1.

 Охрана административных зданий осуществляется путем дежурства (выставления постов) из числа сотрудников подразделения охраны на контрольно-пропускных пунктах, применения систем охранно-пожарной сигнализации и видеонаблюдения, патрулирования внутри и снаружи административных зданий.

2.2.

 Начальник подразделения охраны разрабатывает план охраны административных зданий и должностные инструкции для состава дежурной смены охраны, организует взаимодействие с территориальными органами внутренних дел и организациями по эксплуатации и хозяйственному обслуживанию административных зданий на случай действий при осложнении обстановки (пожар, нападение и т.д.). План охраны административных зданий согласовывается с Руководителем предприятия, управляющего зданиями.

2. 3.

 Служебные помещения, где хранятся документы ограниченного пользования и материальные ценности, помещения первого этажа оборудуются техническими средствами охраны.

2.4.

С внешней стороны административных зданий, на КПП, а также в отдельных местах могут устанавливаться системы видеонаблюдения.

2.5.

Порядок использования технических средств охраны и систем видеонаблюдения определяется отдельной инструкцией, утверждаемой начальником подразделения по охране административных зданий и согласуемой с Руководителем предприятия, управляющего зданиями.

2.6.

 Помещения в административных зданиях (согласно списку, составляемому руководством предприятия), где хранятся служебные документы ограниченного пользования, материальные ценности, после окончания рабочего дня опечатываются, ставятся на сигнализацию и сдаются под охрану дежурной смене.

2.7.

Порядок сдачи (приема) помещений под охрану, а также порядок их вскрытия в случае пожара или стихийного бедствия определяется отдельными инструкциями, разработанными и утвержденными руководителем подразделения охраны и руководителем предприятия, обслуживающего здания. Ключи от этих помещений хранятся в опечатанных пеналах у старшего смены охраны.

2.8.

 При обнаружении на входных дверях нарушения оттисков печатей, срывов пломб и других признаков, указывающих на возможное проникновение в помещение, немедленно ставится в известность работник, за которым оно закреплено, организуется тщательная проверка и по результатам старшим смены охраны составляется акт осмотра помещения.

2.9.

 В предпраздничные и праздничные дни принимаются дополнительные меры по усилению охраны, обеспечению пропускного, внутриобъектового и противопожарного режимов в административных зданиях (могут выставляться дополнительные посты, меняться режим патрулирования, ограничиваться пропускной режим и т.д.).

3.

Пропускной режим

3.1.

 Вход (выход) в административные здания работников и посетителей осуществляется через специально оборудованные в подъездах контрольно-пропускные пункты.

3.2.

Все остальные входы в административные здания должны быть закрыты и опечатаны. Ключи от них хранятся в караульном помещении у старшего смены охраны.

3.3.

Работники, сотрудники организаций, работающие в административных зданиях, допускаются в административные здания по пропускам (магнитным карточкам). Посетители допускаются в административные здания по разовым пропускам (специальным магнитным карточкам), при предъявлении документов, удостоверяющих личность.

3.4.

 Обо всех посетителях, допущенных в административные здания, сотрудником охраны производится запись в специальном журнале учета, который хранится на КПП.

3.5.

Работники сотрудники организаций, работающие в административных зданиях, допускаются в рабочие дни и часы, установленные служебным распорядком.

3.6.

Посетители по разовым пропускам (специальным магнитным карточкам) допускаются в административные здания в рабочие дни с 9.00 до 17.00 часов. Ответственность за нахождение в зданиях посетителей во внерабочее время несет руководитель подразделения (организации), подавший заявку на оформление разового пропуска.

3.7.

 В выходные и праздничные дни, а также после 20.00 в рабочие дни все входы административного здания должны быть закрыты, за исключением основного входа, который закрывается в 22.00.

3.8.

Внос (вынос) в административные здания крупногабаритных предметов (чемоданов, рюкзаков, коробок и т.д.) допускается через КПП, после предъявления содержимого для визуальной проверки контролеру КПП. В случае отказа предъявить ручную кладь для осмотра, проход посетителя в здание запрещается.

3.9.

При попытке прохода в административные здания по служебным удостоверениям с истекшим сроком действия или неправильно оформленным, последние могут изыматься сотрудником подразделения охраны для передачи руководителям соответствующих предприятий с составлением протокола изъятия.

3.10.

 Пребывание посетителей в административных зданиях регламентируется временем, указанным в разовых пропусках и списках, которое может быть продлено в случае служебной необходимости по решению руководителя заинтересованного предприятия, о чем информируется старший смены охраны.

3.11.

Посетители, допустившие нарушение установленного режима пребывания, задерживаются сотрудниками охраны до выяснения обстоятельств и причин произошедшего.

3.12.

Списки работников и сотрудников организаций, работа которых связана с нахождением в административных зданиях в нерабочее время, выходные и праздничные дни утверждаются соответственно Руководителем предприятия, управляющего зданиями.

3.13.

Внос продуктов (продукции) для организаций общественного питания в административные здания осуществляется в рабочие дни с 8.00 до 19.00, при наличии для данной организации письменного разрешения начальника охраны.

3.14.

При этом рабочие, осуществляющие доставку продуктов внутри здания, должны иметь соответствующие пропуска.

3.15.

 Вносимые (выносимые) по материальным пропускам материальные ценности, стоящие на балансе, в (из) административных зданий подлежат проверке на их соответствие вышеуказанным пропускам.

3.16.

Проведение общественных и культурно-массовых мероприятий в административных зданиях допускается только с разрешения руководителя предприятия с обязательным уведомлением подразделения охраны и назначением лиц, осуществляющих контроль за соблюдением общественного порядка. Ответственные лица обязаны сообщать в подразделение охраны за сутки о планируемом времени начала и окончания проведения мероприятия.

3.17.

Допуск в административные здания осуществляется по следующим документам:

3.17.1.

По постоянным пропускам (магнитным карточкам):

— работников предприятий и учреждений, обслуживающих здания;

— работников сторонних организаций.

3.18.

Допуск в административные здания по служебным удостоверениям (с отметкой о входе-выходе в журнале на КПП):

— руководителей министерств и ведомств, и их заместителей;

— депутатов всех уровней;

— руководителей органов государственной власти субъектов Российской Федерации и заместителей;

— работников органов законодательной, исполнительной и судебной власти Российской Федерации и работников прокураторы;

3.19.

 По разовым пропускам или специальным магнитным карточкам лиц с предъявлением документов, удостоверяющих личность указанных в письменных заявках, подписанных руководителями предприятий, находящих в здании или лицами, имеющими право подписи таких заявок.

3.20.

По спискам:

— лиц, приглашенных на совещания, конференции и другие мероприятия, проводимые в административных зданиях;

— иностранных граждан и членов делегаций в сопровождении работников, ответственных за организацию встречи.

3.21.

По заявке-разрешению установленного образца:

— рабочих, выполняющих строительные и монтажные работы в административных зданиях, при предъявлении документа, удостоверяющего личность.

3.22.

 Проход к руководству посетителей, не вошедших в список, может осуществляться с разрешения (по телефону) из приемной руководителя, о чем уведомляются сотрудники подразделения охраны на КПП. Приглашенные лица обязаны предъявить документ, удостоверяющий их личность, а сотрудники подразделения охраны обязаны осуществить их допуск после регистрации в журнале на КПП.

3.23.

 В административные здания запрещается без специального разрешения руководства вносить кино-, фотосъемочную, звуко-, видеозаписывающую аппаратуру, а также огнестрельное, газовое и холодное оружие, взрывчатые, легковоспламеняющиеся и отравляющие вещества.

3.24.

Документами, удостоверяющим личность, являются:

— паспорт гражданина Российской Федерации;

— удостоверение личности военнослужащего;

— служебное удостоверение, выданное федеральным органом исполнительной власти либо органом исполнительной власти субъекта Российской Федерации;

— военный билет военнослужащего;

— водительское удостоверение.

3.25.

 Разовый пропуск сдается по окончании посещения административного здания сотруднику подразделения охраны на КПП, через который посетитель входил в здание.

3.26.

В разовом пропуске может быть произведена отметка об окончании времени посещения, заверенная подписью лица, принимающего посетителя.

3.27.

Допуск на территорию административных зданий работников аварийных, пожарных служб и скорой помощи в случае чрезвычайных ситуаций осуществляется беспрепятственно при наличии удостоверения установленного образца у старшего группы, но с фиксацией общего количества человек, а при отсутствии удостоверения — в сопровождении сотрудников подразделения охраны или других специально выделенных лиц (дежурных служб по эксплуатации зданий). После ликвидации аварии (оказания помощи) их выпуск из административных зданий производится по служебным документам.

4.

Внос (вынос) материальных ценностей в административные здания (из административных зданий)

4.1.

 Материальные пропуска на внос (вынос) материальных ценностей в (из) административные здания выписываются и выдаются заместителем руководителя предприятия, управляющей зданиями.

4.2.

Образцы подписей должностных лиц, имеющих право подписи материальных пропусков, должны быть на контрольно-пропускных пунктах и у старшего смены охраны.

4.3.

 Вынос (внос) материальных ценностей разрешается только лицу, на имя которого выписан материальный пропуск.

4.4.

Вынос (внос) материальных ценностей из административных зданий по устным распоряжениям должностных лиц категорически запрещается.

4.5.

 По материальному пропуску могут быть вынесены указанные в нем материальные ценности в день выдачи пропуска только один раз, после чего он изымается на КПП. Ежемесячно один из старших смены охраны сдает материальные пропуска заместителю руководителя предприятия, управляющей зданиями, по специальному журналу под роспись.

4.6.

Лица, нарушающие установленный порядок вноса (выноса) материальных ценностей в административные здания (из административных зданий), останавливаются, о чем немедленно докладывается старшему смены охраны для принятия решения.

4.7.

 По факту незаконного проноса материальных ценностей старший смены охраны информирует начальника и составляет акт.

5.

Внутриобъектовый режим

5.1.

Внутриобъектовый режим предусматривает:

— строгое соблюдение служебного распорядка всеми лицами, находящимися в административных зданиях;

— осуществление контроля за допуском в служебные помещения с целью исключения проникновения в них посторонних лиц;

— установление ответственности руководителей структурных подразделений, руководителей организаций, обслуживающих административные здания, за сохранность имущества, состояние пожарной безопасности, соблюдение установленного режима работы и техники безопасности;

— оборудование охранно-пожарной сигнализацией выделенных помещений, спецхранилищ и комнат, где хранятся документы, издания и изделия, имеющие гриф секретности;

— установление порядка осмотра помещений по окончании рабочего дня и сдачи их под охрану;

— недопущение загромождения помещений и коридоров строительными и другими материалами, предметами, которые затрудняют движение людей и могут вызвать возгорание;

— определение безопасных участков в районе каждого административного здания на случай необходимости эвакуации людей, документов и имущества при пожаре, аварии и других стихийных бедствиях;

— определение и оборудование специальных мест для складирования излишней мебели и других материалов, а также курения;

— обеспечение мер пожарной безопасности при проведении ремонтных работ;

— проведение противопожарных мероприятий, исключающих возникновение пожаров в административных зданиях;

— своевременное уточнение плана и схемы эвакуации людей и имущества при пожаре и других стихийных бедствиях.

5.2.

 В административных зданиях запрещается:

— оставаться работникам в помещениях после окончания рабочего дня более одного часа без разрешения начальника отдела и сотрудникам организаций, расположенных в административные зданиях, без разрешения соответствующих руководителей организаций;

— оставлять открытыми окна и форточки по окончании рабочего дня;

— пользоваться на рабочих местах самодельными электрокипятильниками и другими нагревательными приборами;

— оставлять после окончания рабочего дня не выключенными освещение, компьютеры, ксероксы и другие электроприборы;

— курить в служебных помещениях и необорудованных для этого местах;

— засорять помещения, коридоры и места общего пользования пищевыми отходами, а также загромождать их посторонними вещами и предметами, затрудняющими проход людей;

— хранить в помещениях и комнатах легковоспламеняющиеся и горючие жидкости;

— оставлять незакрытыми рабочие помещения при выходе из них;

— находиться в административных зданиях в нетрезвом состоянии и состоянии наркотического опьянения;

— пользоваться радиотелефонами в служебных помещениях, где ограничено их применение;

— проживание каких бы то ни было лиц.

5.3.

Начальники отделов организаций, расположенных в административных зданиях, в каждом служебном помещении назначают старшего, который обязан:

— повседневно контролировать выполнение работниками требований служебного распорядка и внутриобъектового режима;

— организовать соблюдение и подержание чистоты и порядка в рабочем помещении;

— знать места расположения первичных средств пожаротушения и уметь ими пользоваться;

— знать порядок вывода работников и очередность выноса из помещения и здания документов и имущества при пожаре и других бедствиях;

— по окончании рабочего дня осмотреть помещение, убедиться, закрыты ли окна и форточки, выключить освещение и электроприборы.

5.4.

Контролируемая зона — пространство (территория, здание, часть здания, помещение), в котором исключено неконтролируемое пребывание е сторонних лиц, а также транспортных, технических и иных материальных средств.

5.5.

 Обработка ПДн в ИСПДн должна производиться в помещениях ограниченного доступа. Помещения ограниченного доступа должны располагаться в контролируемой зоне.

5.6.

Лица, обнаружившие возгорание или пожар в помещениях административных зданий, обязаны немедленно сообщить об этом старшему смены охраны, а также в пожарную часть по телефону 01 и, по возможности, принимать меры по ликвидации возгорания или пожара первичными средствами пожаротушения.

5.7.

Запасные экземпляры ключей от дверей всех помещений административных зданий хранятся у дежурного по эксплуатации зданий (коменданта) в специально оборудованном металлическом сейфе (шкафу), в опечатанных пеналах (конвертах).

5.8.

Все ключи от основных и запасных выходов хранятся в служебном помещении у старшего смены охраны, обеспечивающего охрану административных зданий, в опечатанных пеналах.

5.9.

Выдача этих ключей производится при пожаре, стихийных бедствиях и чрезвычайных ситуациях.

5.10.

 В предпраздничные дни все помещения (чердачные, подвальные, подсобные и складские, служебные комнаты и т.д.) административных зданий проверяются соответствующими комиссиями  предприятия, управляющего зданиями с целью определения состояния пожарной безопасности и других вопросов, связанных с обеспечением внутриобъектового режима и охраны зданий.

5.11.

О результатах осмотра помещений комиссия составляет акт, который утверждается Руководителем предприятия, управляющего зданиями.

Базовая технология CoMP; Межсайтовый CoMP и внутрисайтовый CoMP

В связи с огромным увеличением требований приложений и скорости передачи данных пользователей высокое качество обслуживания (QoS) в последние несколько лет привлекло значительное внимание операторов мобильной связи и научных кругов. Координированная многоточечная операционная система (CoMP) обеспечивает эффективное решение для повышения пропускной способности и характеристик покрытия за счет уменьшения помех, особенно для пользователей на границе соты. При работе CoMP несколько базовых станций (BS) координируются друг с другом таким образом, что информационный сигнал пользователя от соседнего развитого узла B (eNB) снижает помехи или даже может быть объединен для улучшения качества принимаемого сигнала.Передача CoMP зависит от информации о координации совместного использования по транзитным каналам, обычно состоит из отзывов пользователя, которые объясняют состояние канала. В этом документе дается краткое представление о технологии CoMP, включая ее архитектуру, наборы и перспективные подходы, которые могут быть использованы в будущей сети. Обсуждение распространяется на сценарии развертывания, в которых схемы CoMP, вероятно, будут наиболее полезными в современных конструкциях транзитных соединений, доступных сегодня. В исследовании также подробно рассматриваются наиболее известные типы CoMP, такие как скоординированное планирование и формирование диаграммы направленности, совместная передача и динамический выбор точек, а также проблемы и текущие возможные решения.Большинство представленных идей в настоящее время изучаются и могут расходиться во время работы по стандартизации. Кроме того, при развертывании CoMP в гетерогенной сети (HetNet) и системе с несколькими входами и несколькими выходами (MIMO) выявляется и решается ряд практических вопросов, таких как транзитный трафик, синхронизация и проектирование обратной связи. Эта статья дает представление о текущей проблеме исследования, а также предлагает наиболее сложные пробелы в исследованиях, которые могут быть полезны для будущих исследований.Показано, что CoMP приводит как к увеличению пропускной способности сети, так и к увеличению емкости в сети Long Term Evolution Advanced (LTE-A) и может значительно повысить эффективность использования спектра и повышение производительности сети за счет более эффективных стратегий совместной координации.

Пропускная способность и внутриобъектный режим

Сквозной и внутриобъектный режимы обычно устанавливаются юридическими лицами, деятельность которых связана с информацией, составляющей государственную тайну. В то же время особые условия работы могут быть предусмотрены другими фирмами и учреждениями.Рассмотрим далее, как осуществляется организация пропускного и внутриобъектного режима.

Общая информация

На многих предприятиях предусмотрена система защиты информации. Ключевым ее элементом является внутренний режим. Инструкция по ее внедрению и внедрению является обязательным требованием нормативных и методических документов, касающихся защиты информации и предоставления права на ведение работ, связанных с использованием данных, составляющих государственную тайну.Они устанавливают основные требования к юридическим лицам, оборудованию и сотрудникам.

Внутриплощадочный режим: определение

Это комплекс мер, направленных на предотвращение:

  1. Несанкционированного проникновения посторонних лиц на охраняемую территорию и объекты, в офисные помещения, где ведутся работы со сведениями, составляющими государственную тайну.
  2. Посещение без необходимости режимных участков сотрудниками, не имеющими прямого отношения к ним, прикомандированными сотрудниками, не имеющими права доступа и работы на них.
  3. Ввоз / ввоз на территорию охраняемого объекта технических средств. К ним, в частности, относятся видео-, кино-, фото-, звукозаписывающее и другое оборудование.
  4. Несанкционированное удаление / удаление с территории носителей конфиденциальной информации.
  5. Нарушение режима и порядка работы штатных и прикомандированных сотрудников со сведениями, составляющими государственную тайну.

Таким образом, внутренний режим — это совокупность мер, средств, правил, использование которых обеспечивает защиту информации от разглашения.

Специфика внедрения

Организация внутрифирменного режима подразумевает разработку локальной нормативной документации. Это обязательно для всех сотрудников учреждения. Ключевым документом является Положение о внутриплощадке и пропускной способности. Он разрабатывается с участием компетентных надзорных органов, согласовывается с уполномоченными государственными структурами и утверждается руководителем учреждения. С этим документом должны быть ознакомлены все сотрудники участков, на которых внедряется внутристроительный режим.На предприятии образец правил должен быть в составе нормативной локальной документации у всех руководителей подразделений, работающих с конфиденциальной информацией.

Ключевые области

Внутрисайтовый режим — это деятельность, направленная на обеспечение должного уровня секретности в структурных подразделениях, в секциях и в офисах учреждения. Среди основных направлений работы в этой сфере следует отметить:

  1. Выявление основных требований к работникам и системам защиты в соответствии с положениями нормативных актов и приказов вышестоящих государственных органов.
  2. Ограничение круга субъектов, имеющих доступ к сведениям, составляющим государственную тайну, и их носителям.
  3. Установить правила ведения профессиональной деятельности штатных и прикомандированных сотрудников.
  4. Разработка планов мероприятий, направленных на предотвращение утечки информации, составляющей государственную тайну, а также утери ее носителей.
  5. Организация контроля за исполнением требований сотрудниками подразделений и органов управления.
  6. Составление правил работы с персоналом, имеющим доступ к конфиденциальной информации, а также с новыми сотрудниками, принимаемыми в учреждение.

Ответственные лица

Инструкция по доступу и внутриобъекту Режим ставит конкретные задачи по обеспечению защиты информации. Их выполнение, как правило, возлагается на заместителя руководителя учреждения, в компетенцию которого входит решение вопросов защиты государственной тайны. Организация работ по внедрению внутристроительного режима осуществляется на основе глубокого и всестороннего анализа вероятных каналов утечки данных при выполнении работ, предусмотренных уставом.

Используемые подходы

Внутриплощадочный режим — это планируемые мероприятия. За их разработку и внедрение:

  1. Определена ответственность руководителей ведомств и должностных лиц.
  2. Разграничены функции, закрепленные за конкретными отделами (охрана, охрана и т. Д.).
  3. Создана эффективная система контроля выполнения мероприятий и обеспечения сохранности носителей информации, составляющих государственную тайну.

Важный момент

Руководитель учреждения и уполномоченные лица обязаны обеспечить соблюдение основных принципов, в соответствии с которыми устанавливается внутрифирменный режим.В частности, установлена ​​персональная ответственность руководителей подразделений, других сотрудников за выполнение задач в области информационной безопасности. На предприятии разрабатываются правила комплексного использования средств и сил для достижения поставленных целей. Локальная нормативная документация должна охватывать все области работы учреждения, в рамках которых существует вероятность утечки конфиденциальных данных или потери их носителей.

Основные меры

Инструкция доступа и внутриобъектного режима предусматривает следующие процедуры:

  1. Выявить возможные каналы утечки данных, составляющих государственную тайну, реализовать меры, направленные на их закрытие.
  2. Реклассификация информации в разряд конфиденциальной информации, рассекречивание и засекречивание информации, а также их носителей.
  3. Поиск и изучение кандидатов для назначения на должности, предполагающие доступ к государственной тайне, подготовка необходимой документации.
  4. Распределение обязанностей в области информационной безопасности между сотрудниками.
  5. Создание круга лиц, в компетенцию которых входит предоставление разрешения на ознакомление или работу с информацией, составляющей государственную тайну.
  6. Формирование подразделений, уполномоченных решать задачи по обеспечению защиты информации.
  7. Предоставление информации сотрудникам, в том числе деловым путешественникам, только в той мере, в какой они необходимы для выполнения их профессиональной деятельности.
  8. Обеспечение допуска и прямого доступа сотрудников к конфиденциальным данным и их носителям.
  9. Осуществление работы среди сотрудников, деятельность которых связана с использованием секретной информации, для уточнения требований, повышения бдительности и индивидуальной ответственности за сохранность данных, которым они доверяют.

Дополнительно

Положение о внутриобъективном режиме предусматривает:

  1. Материально-техническое, финансовое и другие виды обеспечения гостайны.
  2. Устранение утечки информации при издательской и рекламной деятельности юридических лиц.
  3. Выделение и оборудование охраняемых помещений, обеспечение контроля доступа в них сотрудников и посетителей, предотвращение несанкционированного проникновения.
  4. Осуществление анализа и разработки на его основе прогнозных (перспективных) оценок состояния системы защиты государственной тайны на предприятии.
  5. Разработка и утверждение регламентов и внутренних регламентов.

Обязанности руководителя

При введении внутристроительного режима директор учреждения направляет непосредственные действия по обеспечению защиты информации. Он несет индивидуальную ответственность за все принятые меры. С учетом результатов анализа состояния системы защиты данных на предприятии, а также показателей мониторинга эффективности уточняются задачи структурных подразделений и их сотрудников.Руководитель должен:

  1. Высокие требования к должностным лицам и другим сотрудникам учреждения, принять необходимые меры для предотвращения разглашения секретных данных, потери их носителей. Руководитель имеет право налагать штрафы на сотрудников, допускающих халатность и безответственность в работе.
  2. Оценить деятельность персонала в области защиты данных.
  3. Направлять работу сотрудников на строгое соблюдение правил.

Деятельность заместителя директора

В учреждении, где введен внутренний механизм, заместитель начальника отвечает за практическую работу подразделений и персонала по обеспечению защиты секретной информации.В полномочия этого должностного лица входят:

  1. Непосредственное руководство разработкой планов и контроль за их выполнением.
  2. Определите круг лиц, имеющих доступ к конфиденциальным данным.
  3. Организация систематического анализа работы подразделений и сотрудников, направленная на обеспечение защиты информации.
  4. Установление и поддержание строгого порядка в разработке, учете, хранении и последующем уничтожении носителей информации, составляющих государственную тайну.
  5. Организация защиты информации в приложениях автоматизации.
  6. Создание условий, при которых будет введен внутриобъектный режим, ведение учета, хранение, использование и уничтожение конфиденциальных носителей данных.
  7. Принятие мер по обеспечению защиты информации при взаимодействии с иностранными партнерами.
  8. Провести персональный инструктаж членов комиссии по проверке носителей информации, составляющих государственную тайну, их выбору и уничтожению.

Функции блока безопасности

Служба выполняет следующие задачи:

  1. Разрабатывает мероприятия, направленные на создание условий, при которых будет внедрен внутриобъектный режим. Они проводятся в сотрудничестве с другими отделами учреждения.
  2. Подготовка предложений высшим должностным лицам по ограничению круга разрешенных тем для секретной информации и ее носителей.
  3. Учет, хранение, своевременное уничтожение сведений, составляющих государственную тайну.
  4. Контроль за соблюдением работниками предприятия порядка обращения с секретными СМИ.
  5. Участие в разработке комплекса мер по предотвращению утечки информации в процессе взаимодействия учреждения с зарубежными партнерами.
  6. Проведение анализа состояния мер по защите государственной тайны и их влияния.
  7. Участие в составлении подробного перечня данных, подлежащих засекречиванию, а также в работе комиссий по рассекречиванию информации.
  8. Учет нарушений требований установленного режима, изучение причин их допуска.
  9. Координация работы других отделов в области информационной безопасности.
  10. Участие в официальных расследованиях в случае кражи или потери носителей конфиденциальной информации, а также в случаях разглашения такой информации.
  11. Поручение сотрудникам учреждения, имеющим доступ к конфиденциальной информации, в том числе отправленной за границу, проверить знание нормативных требований, касающихся секретности.

Полномочия службы безопасности

Допускаются сотрудники секретно-охранного отдела:

  1. Требовать от всех сотрудников соблюдения установленных правил.
  2. Осуществлять проверки состояния режима в подразделениях и подведомственных организациях.
  3. Требовать письменных объяснений от сотрудников при разглашении конфиденциальной информации, потере перевозчиков или других нарушениях установленных правил.
  4. Разработать рекомендации руководителям отделов по защите информации.
  5. Подготовить предложения руководству предприятий, запрещающих определенные работы при отсутствии соответствующих условий сохранения государственной тайны или привлечения к ответственности работников, нарушивших правила.

Служба безопасности

Формируется на предприятиях, работающих с несколькими видами конфиденциальной информации. Когда он будет создан, в его состав может входить служба безопасности. Задачи, которые она выполняет, могут относиться к подразделениям ответственности и безопасности. Среди основных задач службы следует отметить:

  1. Организация конфиденциального делопроизводства, хранение, учет и своевременное уничтожение материалов, в том числе секретной информации.
  2. Обеспечение защиты имущества и экономической безопасности предприятия.
  3. Защита интересов учреждения при осуществлении внешнеэкономической деятельности.
  4. Контроль соблюдения требований нормативной, методической, локально-организационной и распорядительной документации.
  5. Обнаружение и закрытие каналов утечки секретных данных.
  6. Разработка системы технических и организационных мероприятий, регулирующих внутренний режим, установление контроля за их выполнением.
  7. Надзор за порядком регистрации, учета, хранения, обращения бланков свидетельств, штампов и печатей, в том числе индивидуальных.
  8. Разработка требований к охраняемым помещениям и территориям, паспортизация, установка необходимого оборудования и систем защиты.
  9. Участие в экспертизе материалов, предназначенных для открытой публикации.
  10. Организация и проведение расследований фактов нарушения требований по обеспечению защиты конфиденциальной информации и соблюдению режима внутреннего объекта.
  11. Взаимодействие с правоохранительными и другими государственными органами по вопросам безопасности.

Заключение

Интро-объектный режим на предприятиях, работающих с конфиденциальной информацией, входит в обязанности руководителя. При этом должны быть созданы соответствующие условия, проведена необходимая работа с персоналом, определены ответственные лица. Вся эта деятельность осуществляется в соответствии с нормативными документами. Локальные акты компании отражают основные положения федерального законодательства, регулирующие защиту конфиденциальных данных.В учреждении, работающем с секретной информацией, следует сформировать службы, отвечающие за разработку мер по защите информации, контроль за их выполнением всеми сотрудниками, имеющими к ней доступ. Ключевая роль в обеспечении защиты конфиденциальной информации, создании соответствующих условий для внедрения внутриобъектного режима на предприятии принадлежит головному офису. Директор компании и его уполномоченные лица совместно с компетентными государственными органами разрабатывают необходимый комплекс мероприятий.Они несут индивидуальную ответственность за соблюдение предписанных правил.

Пропускная способность и внутриобъектный режим

Сквозной и внутриобъектный режимы обычно устанавливаются юридическими лицами, деятельность которых связана с информацией, составляющей государственную тайну. В то же время особые условия работы могут быть предусмотрены другими фирмами и учреждениями. Рассмотрим далее, как осуществляется организация пропускного и внутриобъектного режима.

Общая информация

На многих предприятиях предусмотрена система защиты информации.Ключевым ее элементом является внутренний режим. Инструкция по ее внедрению и внедрению является обязательным требованием нормативных и методических документов, касающихся защиты информации и предоставления права на ведение работ, связанных с использованием данных, составляющих государственную тайну. Они устанавливают основные требования к юридическим лицам, оборудованию и сотрудникам.

Внутриплощадочный режим: определение

Это комплекс мер, направленных на предотвращение:

  1. Несанкционированного проникновения посторонних лиц на охраняемую территорию и объекты, в офисные помещения, где ведутся работы со сведениями, составляющими государственную тайну.
  2. Посещение без необходимости режимных участков сотрудниками, не имеющими прямого отношения к ним, прикомандированными сотрудниками, не имеющими права доступа и работы на них.
  3. Ввоз / ввоз на территорию охраняемого объекта технических средств. К ним, в частности, относятся видео-, кино-, фото-, звукозаписывающее и другое оборудование.
  4. Несанкционированное удаление / удаление с территории носителей конфиденциальной информации.
  5. Нарушение режима и порядка работы штатных и прикомандированных сотрудников со сведениями, составляющими государственную тайну.

Таким образом, внутренний режим — это совокупность мер, средств, правил, использование которых обеспечивает защиту информации от разглашения.

Специфика внедрения

Организация внутрифирменного режима подразумевает разработку локальной нормативной документации. Это обязательно для всех сотрудников учреждения. Ключевым документом является Положение о внутриплощадке и пропускной способности. Он разрабатывается с участием компетентных надзорных органов, согласовывается с уполномоченными государственными структурами и утверждается руководителем учреждения.С этим документом должны быть ознакомлены все сотрудники участков, на которых внедряется внутристроительный режим. На предприятии образец правил должен быть в составе нормативной локальной документации у всех руководителей подразделений, работающих с конфиденциальной информацией.

Ключевые области

Внутрисайтовый режим — это деятельность, направленная на обеспечение должного уровня секретности в структурных подразделениях, в секциях и в офисах учреждения. Среди основных направлений работы в этой сфере следует отметить:

  1. Выявление основных требований к работникам и системам защиты в соответствии с положениями нормативных актов и приказов вышестоящих государственных органов.
  2. Ограничение круга субъектов, имеющих доступ к сведениям, составляющим государственную тайну, и их носителям.
  3. Установить правила ведения профессиональной деятельности штатных и прикомандированных сотрудников.
  4. Разработка планов мероприятий, направленных на предотвращение утечки информации, составляющей государственную тайну, а также потери ее носителей.
  5. Организация контроля за исполнением требований сотрудниками подразделений и органов управления.
  6. Составление правил работы с персоналом, имеющим доступ к конфиденциальной информации, а также с новыми сотрудниками, принимаемыми в учреждение.

Ответственные лица

Инструкция по доступу и внутриобъекту Режим ставит конкретные задачи по обеспечению защиты информации. Их выполнение, как правило, возлагается на заместителя руководителя учреждения, в компетенцию которого входит решение вопросов защиты государственной тайны. Организация работ по внедрению внутристроительного режима осуществляется на основе глубокого и всестороннего анализа вероятных каналов утечки данных при выполнении работ, предусмотренных уставом.

Используемые подходы

Внутриплощадочный режим — это планируемые мероприятия. За их разработку и внедрение:

  1. Определена ответственность руководителей ведомств и должностных лиц.
  2. Разграничены функции, закрепленные за конкретными отделами (охрана, охрана и т. Д.).
  3. Создана эффективная система контроля выполнения мероприятий и обеспечения сохранности носителей информации, составляющих государственную тайну.

Важный момент

Руководитель учреждения и уполномоченные лица обязаны обеспечить соблюдение основных принципов, в соответствии с которыми устанавливается внутрифирменный режим.В частности, установлена ​​персональная ответственность руководителей подразделений, других сотрудников за выполнение задач в области информационной безопасности. На предприятии разрабатываются правила комплексного использования средств и сил для достижения поставленных целей. Локальная нормативная документация должна охватывать все области работы учреждения, в рамках которых существует вероятность утечки конфиденциальных данных или потери их носителей.

Основные меры

Инструкция доступа и внутриобъектный режим предусматривает следующие процедуры:

  1. Выявить возможные каналы утечки данных, составляющих государственную тайну, реализовать меры, направленные на их закрытие.
  2. Реклассификация информации в разряд конфиденциальной информации, рассекречивание и засекречивание информации, а также их носителей.
  3. Поиск и изучение кандидатов для назначения на должности, предполагающие допущение к государственной тайне, подготовка необходимой документации.
  4. Распределение обязанностей в области информационной безопасности между сотрудниками.
  5. Создание круга лиц, в компетенцию которых входит предоставление разрешения на ознакомление или работу с информацией, составляющей государственную тайну.
  6. Формирование подразделений, уполномоченных решать задачи по обеспечению защиты информации.
  7. Предоставление информации сотрудникам, в том числе деловым путешественникам, только в той мере, в какой они необходимы для выполнения их профессиональной деятельности.
  8. Обеспечение допуска и прямого доступа сотрудников к конфиденциальным данным и их носителям.
  9. Осуществление работы среди сотрудников, деятельность которых связана с использованием секретной информации, для уточнения требований, повышения бдительности и индивидуальной ответственности за сохранность данных, которым они доверяют.

Дополнительно

Положение о внутриобъективном режиме предусматривает:

  1. Материально-техническое, финансовое и другие виды обеспечения гостайны.
  2. Устранение утечки информации при издательской и рекламной деятельности юридических лиц.
  3. Выделение и оборудование охраняемых помещений, обеспечение контроля доступа в них сотрудников и посетителей, предотвращение несанкционированного проникновения.
  4. Осуществление анализа и разработки на его основе прогнозных (перспективных) оценок состояния системы защиты государственной тайны на предприятии.
  5. Разработка и утверждение регламентов и внутренних регламентов.

Обязанности руководителя

При введении внутристроительного режима директор учреждения направляет непосредственные действия по обеспечению защиты информации. Он несет индивидуальную ответственность за все принятые меры. С учетом результатов анализа состояния системы защиты данных на предприятии, а также показателей мониторинга эффективности уточняются задачи структурных подразделений и их сотрудников.Руководитель должен:

  1. Высокие требования к должностным лицам и другим сотрудникам учреждения, принять необходимые меры для предотвращения разглашения секретных данных, потери их носителей. Руководитель имеет право налагать штрафы на сотрудников, допускающих халатность и безответственность в работе.
  2. Оценить деятельность персонала в области защиты данных.
  3. Направлять работу сотрудников на строгое соблюдение правил.

Деятельность заместителя директора

В учреждении, где введен внутренний механизм, заместитель начальника отвечает за практическую работу подразделений и персонала по обеспечению защиты секретной информации.В полномочия этого должностного лица входят:

  1. Непосредственное руководство разработкой планов и контроль за их выполнением.
  2. Определите круг лиц, имеющих доступ к конфиденциальным данным.
  3. Организация систематического анализа работы подразделений и сотрудников, направленная на обеспечение защиты информации.
  4. Установление и поддержание строгого порядка в разработке, учете, хранении и последующем уничтожении носителей информации, составляющих государственную тайну.
  5. Организация защиты информации при использовании средств автоматизации.
  6. Создание условий, при которых будет вводиться внутристроительный режим, ведение учета, хранение, использование и уничтожение носителей секретных данных.
  7. Принятие мер по обеспечению защиты информации при взаимодействии с иностранными партнерами.
  8. Проведение личного инструктажа членов комиссий по проверке носителей информации, составляющих государственную тайну, их отбору и уничтожению.

Функции блока безопасности

Служба выполняет следующие задачи:

  1. Разрабатывает мероприятия, направленные на создание условий, при которых будет введен внутристроительный режим. Они реализуются совместно с другими подразделениями учреждения.
  2. Подготовка предложений высшим должностным лицам по ограничению количества субъектов, допускаемых к засекречиванию информации и их носителей.
  3. Учет, хранение, своевременное уничтожение сведений, составляющих государственную тайну.
  4. Контроль за соблюдением сотрудниками компании порядка работы с носителями секретной информации.
  5. Участие в разработке комплекса мер по предотвращению утечки информации в процессе взаимодействия учреждения с зарубежными партнерами.
  6. Проведение анализа состояния мер по защите государственной тайны и их эффективности.
  7. Участие в составлении подробного перечня данных, подлежащих засекречиванию, а также в работе комиссий по рассекречиванию информации.
  8. Учет нарушений требований установленного режима, изучение причин их допуска.
  9. Координация работы других подразделений в области информационной безопасности.
  10. Участие в официальных расследованиях при хищении или потере носителей конфиденциальных данных, а также в случаях разглашения такой информации.
  11. Инструктаж сотрудников учреждения, имеющих доступ к конфиденциальной информации, в том числе направляемой за границу, проверка знаний нормативных требований, касающихся режима секретности.

Полномочия службы безопасности

Сотрудникам секретно-режимного отдела разрешается:

  1. Требовать от всего персонала соблюдения установленных правил.
  2. Провести проверку состояния режима в подразделениях и подведомственных организациях.
  3. Требовать письменных объяснений от сотрудников при разглашении конфиденциальной информации, потере средств массовой информации или других нарушениях установленных правил.
  4. Разработать рекомендации руководителям отделов по защите информации.
  5. Подготовить предложения руководству предприятия о запрещении отдельных работ при отсутствии надлежащих условий сохранения государственной тайны или привлечении к ответственности сотрудников, нарушивших правила.

Служба безопасности

Образована на предприятиях, работающих с несколькими видами конфиденциальной информации. Когда он будет создан, в его состав может входить служба безопасности. Задачи, которые он решает, могут входить в обязанности и охранные подразделения.Среди основных задач службы следует отметить:

  1. Организация конфиденциального учета, хранения, учета и своевременного уничтожения материалов, в том числе секретной информации.
  2. Обеспечение защиты имущества и экономической безопасности предприятия.
  3. Защита интересов учреждения при осуществлении внешнеэкономической деятельности.
  4. Контроль соблюдения требований нормативной, методической, локально-организационной и распорядительной документации.
  5. Обнаружение и закрытие каналов утечки секретных данных.
  6. Разработка системы технических и организационных мероприятий, регламентирующих внутренний объект, установление контроля за их выполнением.
  7. Надзор за порядком регистрации, регистрации, хранения, обращения бланков свидетельств, штампов и печатей, в том числе индивидуальных.
  8. Разработка требований к охраняемым помещениям и участкам, проведение аттестации, установка необходимого оборудования и систем защиты.
  9. Участие в экспертизе материалов, предназначенных для открытой публикации.
  10. Организация и проведение расследований по фактам нарушения требований, связанных с защитой конфиденциальной информации и соблюдением внутреннего объекта.
  11. Взаимодействие с правоохранительными и другими государственными органами по вопросам безопасности.

Заключение

Внедрение внутреннего режима на предприятиях, работающих с конфиденциальной информацией, входит в обязанности руководителя.При этом должны быть созданы соответствующие условия, проведена необходимая работа с персоналом, определены ответственные лица. Вся эта деятельность осуществляется в соответствии с нормативными документами. В локальных актах предприятия отражены основные положения федерального законодательства, регулирующие сферу обеспечения защиты конфиденциальных данных. В учреждении, работающем с секретной информацией, должны быть созданы службы, в обязанности которых входит разработка мер по защите информации, контроль их выполнения всеми сотрудниками, имеющими к ней доступ.Ключевая роль в обеспечении защиты конфиденциальной информации, создании условий для внедрения внутреннего режима на предприятии принадлежит аппарату управления. Директор предприятия и уполномоченные им лица совместно с компетентными государственными структурами разрабатывают необходимый комплекс мероприятий. Они несут индивидуальную ответственность за соблюдение установленных правил.

Протокол автоматической внутрисайтовой туннельной адресации

Непрерывный и прозрачный характер DirectAccess делает его удивительно простым в использовании.В большинстве случаев для доступа к внутренним корпоративным ресурсам, находясь вне офиса, никакого взаимодействия с пользователем не требуется. Это позволяет пользователям работать более продуктивно. В то же время он предлагает важные преимущества подключения для ИТ-администраторов и инженеров по управлению системами.

Всегда управляемый

Клиенты DirectAccess автоматически подключаются к корпоративной сети всякий раз, когда у них есть рабочее подключение к Интернету. Наличие согласованного подключения к корпоративной сети означает, что они получают обновления групповой политики Active Directory на регулярной основе, как и локальные системы.Важно отметить, что они проверяют внутренние системы управления, такие как серверы System Center Configuration Manager (SCCM) и Windows Server Update Services (WSUS), что позволяет им своевременно получать обновления. Таким образом, клиенты DirectAccess лучше управляются, что позволяет администраторам более эффективно поддерживать состояние конфигурации и состояние безопасности для всех своих управляемых систем, в том числе тех, которые в основном являются полевыми. Это особенно важно, учитывая распространенность WannaCry, Cryptolocker и множества других типов программ-вымогателей.

Выходное управление DirectAccess

Когда управление out настроено с помощью DirectAccess, узлы внутренней сети могут инициировать исходящие подключения к удаленным подключенным клиентам DirectAccess. Удаленное управление SCCM и подключение к удаленному рабочему столу (RDC) обычно используются для удаленного подключения к системам для устранения неполадок и поддержки. При включенном управлении DirectAccess эти и другие популярные инструменты администрирования, такие как VNC, удаленный помощник Windows и удаленное взаимодействие PowerShell, также могут использоваться для управления удаленными клиентами DirectAccess в полевых условиях.Кроме того, включение управления позволяет упреждающую установку агентов и другого программного обеспечения на удаленных клиентах, таких как агенты SCCM и System Center Operation Manager (SCOM), сторонние агенты управления, антивирусное и антивирусное программное обеспечение и многое другое. Пользователю не нужно входить в систему на своей машине, чтобы выйти из системы.

IPv6

DirectAccess manage out требует, чтобы подключения, инициированные машинами во внутренней сети, к удаленным клиентам DirectAccess выполнялись с использованием IPv6.Это связано с тем, что клиенты DirectAccess используют IPv6 исключительно для подключения к серверу DirectAccess. Чтобы обеспечить возможность подключения через общедоступный Интернет IPv4, клиенты используют технологии перехода IPv6 (6to4, Teredo, IP-HTTPS), а компоненты преобразования IPv6 на сервере (DNS64 и NAT64) позволяют клиентам взаимодействовать с внутренними ресурсами IPv4. Однако DNS64 и NAT64 преобразуют только IPv6 во входящий IPv4. Они не работают в обратном направлении.

Родной или Переходный?

Рекомендуется развернуть IPv6 во внутренней сети, чтобы обеспечить выход DirectAccess.Это нетривиальная задача, и многие организации не могут оправдать развертывание только для одного конкретного случая использования. В качестве альтернативы IPv6 может быть настроен с использованием технологии перехода IPv6, в частности, протокола внутренней автоматической туннельной адресации (ISATAP). ISATAP функционирует как наложенная сеть IPv6, позволяя внутренним узлам получать адреса IPv6 и информацию о маршрутизации от маршрутизатора ISATAP для поддержки управления для клиентов DirectAccess.

ISATAP

При установке DirectAccess сервер автоматически настраивается как маршрутизатор ISATAP.Руководство по настройке клиентов ISATAP можно найти здесь. Использование ISATAP может быть эффективным подходом к включению управления DirectAccess для SCCM, когда собственный IPv6 недоступен, но это не лишено недостатков.

• Использование сервера DirectAccess для ISATAP поддерживается только при развертывании DirectAccess на одном сервере.
• Использование сервера DirectAccess для ISATAP действительно работает при использовании балансировки сетевой нагрузки (NLB) с некоторой дополнительной конфигурацией, но это не поддерживается.
• Использование сервера DirectAccess для ISATAP не работает. не работает. не работает, если используется внешний балансировщик нагрузки или если включен режим мультисайта.

ISATAP с балансировкой нагрузки и мультисайтом

Однако технически возможно включить управление DirectAccess для SCCM с помощью ISATAP в развертываниях DirectAccess с балансировкой нагрузки и на нескольких сайтах. Он включает в себя развертывание отдельного маршрутизатора ISATAP и некоторую настраиваемую конфигурацию, но после установки он работает отлично. Я предлагаю эту услугу своим клиентам в рамках консультирования.Если вы заинтересованы в восстановлении функций DirectAccess manage out для поддержки удаленного управления SCCM, RDC или VNC в развертываниях DirectAccess с балансировкой нагрузки или на нескольких сайтах, заполните форму ниже, и я предоставлю вам дополнительную информацию.

Дополнительные ресурсы

Рекомендации ISATAP для развертываний DirectAccess
Сбой управления DirectAccess с помощью ISATAP в Windows 10 и Windows Server 2016
Конфигурация правил брандмауэра клиента DirectAccess для управления выходом ISATAP
Видео: Windows 10 DirectAccess в действии (включая демонстрацию управления выходом)

Нравится:

Нравится Загрузка…

Сетевая рабочая группа Эндрю Г. Малис
Запрос комментариев: 979 BBN Communications Corp.
Март 1986 г.

ФУНКЦИОНАЛЬНЫЕ ХАРАКТЕРИСТИКИ PSN END-TO-END

Статус этого меморандума

Эта памятка представляет собой обновленную версию отчета BBN 5775, «Сквозной
Функциональная спецификация «. Она была обновлена ​​с учетом изменений.
поскольку этот отчет был написан и распространяется в этой форме
предоставить информацию сообществу ARPA-Internet об этом
Работа.Изменения, описанные в этом документе, повлияют на AHIP (1822 г.
LH / DH / HDH) и хосты X.25, напрямую подключенные к PSN BBNCC.
Информация о графике развертывания данной версии
программное обеспечение PSN (версия 7.0) в ARPANET и MILNET может быть
получено от DCA. Распространение этой памятки не ограничено.

1. Введение

Эта памятка содержит функциональную спецификацию нового BBNCC PSN.
Протокол и модуль End-to-End (EE) (PSN означает пакетный коммутатор).
узел и ранее был известен как IMP).Модуль EE
та часть кода PSN, которая отвечает за поддержание EE
соединения, которые надежно доставляют данные по сети, и для
обработка взаимодействий на уровне пакетов (уровень 3) с хостами. В
Протокол EE — это одноранговый протокол, используемый между модулями EE для создания,
поддерживать и закрывать связи. Новый EE разрабатывается в
чтобы исправить ряд недостатков в старом EE, улучшить
его производительность и общую пропускную способность, а также для лучшего оснащения PSN
для поддержки нынешнего и ожидаемого населения страны-хозяина.Первоначальная версия нового EE размещается в выпуске PSN.
7.0. И старый, и новый EE резидентны в коде PSN, и каждый
PSN может запускать либо старый, либо новый EE (но не оба сразу) в любое время,
под контролем Центра сетевых операций (NOC). НОК
имеет средства для переключения отдельных PSN или всей сети
между старым и новым ЭЭ. Когда старый EE работает, PSN 7.0
функциональность эквивалентна предоставляемой PSN 6.0, а
различия, перечисленные в этой памятке, не применяются.Хосты в сетях PSN работают
старый EE не может взаимодействовать с хостами в сетях PSN, на которых запущен новый EE.

После этого введения есть два дополнительных раздела.
Во втором разделе описываются мотивация и цели нового EE.
проект.

В третьем разделе содержится новая функциональная спецификация EE. Это
описывает услуги, предоставляемые различным типам хостов, которые

Малис [Страница 1]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

поддерживаются PSN, возможности адресации, которые он делает
доступны, функциональные возможности, необходимые для однорангового протокола, и
цели производительности для нового EE.Требуются два примечания относительно терминологии. На протяжении всего этого
документ, единицы информации, отправленные с одного хоста на другой, являются
называемые «сообщениями», и блоки, в которые эти сообщения
фрагментированы для передачи по подсети.
как «пакеты подсети» или просто «пакеты». Это отличается от X.25
терминология; «Пакеты» X.25 на самом деле являются сообщениями. Также в этом
Сообщите, что термин «AHIP» используется для обозначения ARPANET Host-IMP
Протокол описан в отчете BBN 1822, «Спецификации для
Взаимосвязь хоста и IMP ».2 Мотивация

Старый EE был разработан почти десять лет назад, в первые дни
технология пакетной коммутации. Эта часть PSN осталась
стабильна в течение восьми лет, в то время как среда, в которой
Технология эксплуатации кардинально изменилась. В то время старый EE
был разработан, он использовался только в одной сети, ARPANET. Там
сейчас много сетей на основе PSN, некоторые из которых сгруппированы в
Интернет. Первоначально AHIP был единственным протоколом интерфейса хоста,
с NCP над ним.В настоящее время использование X.25 быстро растет, и
TCP / IP заменил NCP.

В этом разделе описываются потребности в большей гибкости и увеличиваются
в некоторых пределах старого EE, и перечисляет цели, которые это
новый дизайн должен соответствовать.

2.1 Преимущества нового EE

Рост сети и меняющаяся сетевая среда улучшают
производительность, с точки зрения увеличения пропускной способности PSN,
важная цель для нового EE. Новый EE сокращает протокол
накладные расходы на трафик, тем самым повышая эффективность использования сети
пропускная способность линии и мощность обработки транзитных PSN.Новый EE предоставляет набор сетевых транспортных услуг, которые
подходит как для хост-интерфейсов AHIP, так и для X.25, в отличие от
старый EE, который сильно оптимизирован и тесно связан с AHIP
хост-интерфейс.

Новый EE имеет регулируемое окно вместо старого.
Фиксированное окно EE из восьми ожидающих сообщений между любым хостом
пара. Старый EE применяет это ограничение ко всему трафику между парой.
хостов; он не имеет понятия о нескольких независимых каналах или

Малис [Страница 2]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

соединения между двумя хостами, что позволяет новый EE.Сеть
со спутниковым транкингом и, как следствие, долгими задержками,
пример того, где средство нового окна увеличивает EE
достижимая пропускная способность. TAC и шлюзы обеспечивают
другой пример, когда фиксированное окно старого EE ограничивает пропускную способность;
весь трафик между хостом и TAC или шлюзом в настоящее время
использует то же соединение EE и ограничено восемью
невыполненные сообщения, даже если поток трафика более одного пользователя
вовлечены.С новым EE это ограничение больше не
применяется.

Возможность поддержки также мотивирует переписывать программное обеспечение EE. Новый
EE можно написать с использованием более современных методов программирования.
практика, такая как наслоение и модульность, которые не были так хороши
понял, когда был впервые разработан старый EE, и который сделает
EE легче поддерживать и улучшать.

Наконец, новый EE включает ряд новых функций, улучшающих
способность PSN предоставлять более близкие
оптимизированы для того, что нужно нашим клиентам для их приложений.К ним относятся новые возможности адресации, уровни приоритета,
сквозные проверки целостности данных, а также мониторинг и контроль
возможности.

2.2 Цели нового ЭЭ

Поддержка X.25 в новом EE значительно улучшена по сравнению с предоставленной
старым EE. Одним из элементов этого улучшения является, по крайней мере,
уменьшение вдвое количества накладных расходов протокола EE на каждое сообщение. Другой
элемент — это объединение различных распределений памяти
механизмы, используемые старыми EE и X.25 модулей, где данные
передаваемый между старым EE и X.25 должен быть скопирован с одного
тип конструкции к другому.

Новый EE представляет, насколько это возможно, неблокирующий интерфейс.
хозяевам. Если хост перегружает PSN трафиком, PSN
в конечном итоге должен заблокировать его, но это должно происходить реже
чем в настоящее время.

В старом EE все хосты борются за один и тот же пул
Ресурсы. В новом EE справедливость в ресурсах
распределение между разными хостами через минимум на хост
выделения для буферов и блоков подключения как часть общего
система управления буфером.Это гарантирует, что ни один хост не может быть
полностью «отключен» от обслуживания из-за действий другого хоста на
свой PSN.

Малис [Страница 3]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

EE поддерживает четыре уровня приоритета и необязательный (по отдельности).
сетевую основу) функции вытеснения.

Возможности адресации были расширены за счет включения групп поиска.Вместо фиксированного окна из восьми незавершенных сообщений между
любая пара хостов, максимальный размер окна на EE-соединении составляет
настраивается до 127. EE позволяет парам хостов устанавливать
до нескольких подключений, каждое с независимым окном.

Результат зависимости старого EE от буфера назначения
резервирование состоит в том, что пакеты подсети могут быть потеряны, если промежуточный
узел выходит из строя. Новый EE использует буферизацию источника с
ретрансляция для обеспечения более надежного обслуживания.Новый EE имеет дуплексный одноранговый протокол, позволяющий подтверждать
быть совмещенным с обратным трафиком, чтобы уменьшить накладные расходы протокола.
Когда обратный трафик недоступен, подтверждения
собраны и отправлены вместе.

Результатом этой разработки будет сквозное программное обеспечение с
повышенная производительность, удобство обслуживания и функциональность.

3 Сквозная функциональность

В этом разделе содержится новая функциональная спецификация EE. Это
описывает услуги, предоставляемые различным типам хостов, которые
поддерживаются новым EE, возможности адресации, которые он
делает доступными функции, необходимые для однорангового протокола,
цели производительности для нового EE, управление сетью EE
спецификация и условия для тестирования и отладки.3.1 Услуги сетевого уровня

Самая важная часть разработки любой новой системы — это определение
его внешняя функциональность. В случае нового EE это
услуги и интерфейсы сетевого уровня, представленные хостам.

3.1.1 Общие функции

В следующих трех разделах приводится подробная информация о новом
Поддержка EE для X.25, AHIP и сетевого уровня взаимодействия.
Сервисы. Однако в интересах краткости дополнительные
Здесь перечислены функции, доступные для всех трех сервисов:

o Для проверки целостности данных при прохождении пакетов
сеть, старый EE полагается на магистральный уровень,

Малис [Страница 4]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

генерируемый аппаратным / микропрограммным обеспечением, для каждого пакета код CRC (
имеет размер 16 или 24 бита, в зависимости от PSN-PSN
магистральный протокол) и программно сгенерированный
на пакет 16-битная контрольная сумма.Ни то, ни другое
сквозные проверки, только проверки от PSN к PSN. Для нового
EE, контрольная сумма программного обеспечения была расширена до
дополнительная 32-битная сквозная контрольная сумма и для каждого пакета
контрольная сумма программного обеспечения была уменьшена до бита четности.

Администрация сети теперь может выбрать, какой
самое главное, эффективное использование сети
транков (из-за уменьшенного размера посылок
заголовки) или строгие проверки целостности данных.Те хосты, которые требуют строгой проверки целостности данных
могут запросить в своей конфигурации, чтобы все сообщения
исходящие от этого хоста включают 32-битное сообщение
сквозная контрольная сумма. Эта контрольная сумма вычисляется в
исходный PSN, игнорируется тандемными PSN на пути, и
проверяется в PSN назначения. Если контрольная сумма
не проверять, обычная ретрансляция источника EE
средства используются для повторной отправки сообщения.o Механизм контроля доступа старого EE допускает 15 отдельных
сообщества по интересам, которые необходимо определить, и использует
излишне сложный алгоритм, чтобы определить, какие
сообщества могут общаться. Этот механизм
расширяется до 32 сообществ по интересам,
вместо прежнего предела 15. Функция, которая
разрешил хостам общаться с сообществом без
на самом деле быть членом этого сообщества было
удален, потому что он никогда не использовался.o Возможности адресации PSN были улучшены.
новым EE. Помимо продолжения поддержки
средство логической адресации старого EE, группы поиска (для
оба хоста AHIP и X.25) были добавлены. Эти
описано далее в разделе 3.2.

o Вытеснение блока подключений поддерживается на
настраиваемый для каждой сети. Если сеть
настроен на использование вытеснения блока подключения, затем
соединения с более низким приоритетом могут быть закрыты PSN,
при необходимости, чтобы сохранить настроенный
резервы ресурсов PSN для более высокого приоритета
соединения.Малис [Страница 5]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

o Новый EE поддерживает контроль перегрузки и улучшенный
политика распределения ресурсов, обеспечивающая справедливость и
постепенное снижение качества обслуживания при экстремальной нагрузке.
Определенные ресурсы могут быть зарезервированы для каждого порта хоста,
и каждый порт также может быть ограничен в использовании общих
Ресурсы.Это гарантирует, что ни один хост не может быть полностью закрыт
из ресурсов PSN действиями других хостов на
тот же PSN. Кроме того, каждый PSN чувствителен к
перегрузка в обоих PSN на конечных точках каждого
соединение, и оно может оказывать противодавление (регулирование потока)
на хостах по мере необходимости, чтобы предотвратить перегрузку.

3.1.2 X.25

Новый сервис X.25 EE представляет собой улучшение по сравнению с
Служба X.25 доступна из старого EE.Следующие
параграфы резюмируют поддержку X.25 в новом EE:

o Новый EE поддерживает как DDN Standard, так и Basic X.25.
сервис, как описано в BBN Reports 5476, «Хост DDN X.25
Спецификация интерфейса «и 5500,» C / 30 PSN X.25
Спецификация интерфейса «соответственно. Кроме того,
найдено описание стандартной службы DDN версии 2
в разделе 3.1.4 настоящего документа.

o Все пакеты данных и запросы вызовов буферизируются источником в
исходный PSN, чтобы обеспечить более высокий уровень надежности
для сетевого трафика.Это должно защитить сеть от
выдача сброса на открытое соединение в результате
потерянный пакет в подсети или любой другой случайный
отказ подсети. За исключением случаев экстремальной сети
или перегрузка узла, восстановление потерянных пакетов подсети
автоматический и прозрачный для конечного пользователя или хоста.

o Как локальная, так и сквозная значимость для окна хоста
продвижение (на основе бита D от хоста)
запланировано, но только сквозная значимость включена в
первоначальный выпуск (старый EE не включал локальные
значимость).Бит D передается по сети.
прозрачно.

3.1.3 AHIP

Еще одна услуга, предоставляемая новым EE, описана в BBN Report.
1822, «Спецификации для взаимодействия хоста и
IMP »с поправками, внесенными в отчете 5506« Доступ к хосту ARPANET 1822L.
Протокол «. Эта служба протокола ARPANET Host-IMP (AHIP)

Малис [Страница 6]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

поддерживается с обратной совместимостью новым EE; поскольку
это частный протокол BBNCC, новый EE может улучшить
сервис, чтобы лучше соответствовать его текущему использованию (протокол AHIP был
впервые был разработан более двенадцати лет назад).Основные изменения в
AHIP должны удалить абсолютные восемь сообщений в полете
ограничение для трафика, основанного на подключении, и для улучшения
Поддержка «дейтаграммы» PSN для трафика, не основанного на соединении.

Для этой новой поддержки планируется обслуживание дейтаграмм (для PSN
Release 8.0), чтобы включить фрагментацию и повторную сборку
сеть, но без дополнительных затрат на сеть, используемых
соединения, и без надежности, последовательность сообщений,
и двойное обнаружение, которое обеспечивают соединения.Тем не мение,
указание «мертвого пункта назначения» будет предоставлено источнику
принимайте там, где это возможно и целесообразно.

С новым EE хосты также могут создавать несколько
соединения между парами хостов с использованием 8-битной обработки
type «, чтобы указать до 256 различных подключений.
разделено на старшие биты, которые определяют
приоритет соединения и младшие биты, которые различают
между несколькими соединениями с одинаковым уровнем приоритета.Поскольку новый EE использует четыре уровня приоритета, обработка
поле типа используется для указания 64 различных подключений на каждом
из четырех уровней приоритета.

Соединения AHIP будут по-прежнему создаваться неявно и
автоматически сносится по истечении настраиваемого периода (номинально
три минуты) бездействия или из-за блокировки подключения
раздор.

Подводя итог новой сквозной поддержке AHIP:

o Старые службы EE AHIP поддерживаются в
обратно совместимым способом (кроме перечисленных ниже).o Неконтролируемая служба сообщений старого EE (подтип 3)
будет заменен в PSN версии 8.0 датаграммой
упомянутый выше сервис. Эта услуга предоставит
фрагментация и повторная сборка, так что нет особого
ограничение на размер дейтаграмм; не буду страховать
сообщения доставляются по порядку или без дубликатов, или
предоставить подтверждение доставки; уведомит источник
host, если целевой хост или PSN не работают; не буду
требуются накладные расходы блока подключения, связанные с
соединения; и может потерять сообщения в подсети, без
уведомление хосту-источнику, в случае подсети

Малис [Страница 7]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

перегрузка или отказы компонентов.Эта услуга может быть
полезно для приложений, которым не нужен абсолютный
надежность или последовательность соединений и, следовательно,
хотят избежать связанных с ними накладных расходов.

Датаграммы не поддерживаются новым EE в версии PSN
7.0.

o В соединениях больше нет «восьми сообщений» старого EE.
в полете »ограничение, и пара хостов может быть
подключено до 256 одновременных неявных
соединения.Кроме того, есть несколько уровней приоритета.
поддерживается.

o Новый EE поддерживает взаимодействие между AHIP и
Хосты X.25 (подробности см. В разделе 3.1.4).

o AHIP локальный, удаленный и HDH (как сообщение, так и пакет
mode) хосты поддерживаются. Новый EE не поддерживает
Хосты VDH. Поддерживаются VHA и 32-битные лидеры.

o Пакетный режим HDH был расширен, чтобы разрешить более длинные пакеты
фреймы данных (см. BBN Report 1822, Приложение J, для
описание протокола HDH).Кадры среднего пакета
теперь может содержать до 128 октетов данных, а не
предыдущий 126 (хотя должно быть еще четное число
октетов на кадр). Кадры последнего пакета теперь могут содержать
до 127 октетов данных вместо прежних 125,
и количество октетов не обязательно должно быть четным. Тем не менее
максимальный общий размер сообщения по-прежнему составляет 1007 октетов данных. В
PSN использует эти новые ограничения размера кадра пакета при отправке
пакетных кадров на хосты HDH в пакетном режиме, если хост не
настроен на разрешение только 126-октетных кадров.Кроме того,
существуют ограничения на HDH в пакетном режиме, когда
взаимодействие с хостами DDN Standard X.25; эти
ограничения обсуждаются в разделе 3.1.4.

3.1.4 Взаимодействие (стандарт DDN X.25)

Одна из основных целей нового EE — обеспечить
взаимодействие между хостами AHIP и X.25. На поверхности,
это может показаться трудным, поскольку два протокола доступа к хосту
имеют мало общего: X.25 представляет собой ориентированный на соединение
интерфейс с явным управлением окнами, в то время как AHIP представляет
надежный интерфейс, ориентированный на дейтаграммы, с неявным потоком
контроль.Однако у них обоих одинаковый базовый

Малис [Страница 8]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

функциональность: они позволяют хостам отправлять и получать
сообщения, и оба они обеспечивают надежный и последовательный
служба доставки.

Ключом к взаимодействию является тот факт, что в новом EE
оба соединения X.25 и AHIP используют один и тот же базовый
протоколы и конструкции.Новый EE имеет AHIP и X.25 Level 3.
модули, которые переводятся между конкретными протоколами хоста и
механизмы ЭЭ. Поскольку эти хост-модули уровня 3 имеют общий
общий интерфейс с EE, тот факт, что два хоста на
обе стороны соединения EE не используют один и тот же доступ
протокол в значительной степени скрыт.

В результате новый EE поддерживает базовую функциональную совместимость.
Однако есть некоторые особые случаи, которые необходимо сопоставить
от одного протокола к другому, или просто не поддерживается, потому что
сопоставления не существует.Например, AHIP не имеет аналогов X.25.
Пакет прерывания, в то время как X.25 не поддерживает ненадежный
служба дейтаграмм, такая как сообщения подтипа 3 AHIP. Для каждого
из этих случаев рекомендации BBN Report 5476, «DDN
X.25 Host Interface Specification «.

Функциональная совместимость, предоставляемая новым EE, называется DDN.
Стандартная служба, версия 2. Стандартная служба, версия 1, является
определено в BBN Reports 5760, «Предварительная совместимость
Разработка программного обеспечения «и 5900 Редакция 1, Дополнение к BBN
№ отчета5476 и 5760 «.

Основные различия между версиями 1 и 2:

o Версия 2 предлагает улучшенную производительность по сравнению с версией 1.

o EE теперь предоставляет четыре уровня приоритета. Следовательно,
четыре уровня приоритета, разрешенные в DDN-private
Согласование приоритета вызовов сопоставляется напрямую с подсетью
уровни приоритета, вместо того, чтобы быть свернутым на два
уровни приоритета подсети как в версии 1.

o При взаимодействующем соединении сертификат X.25 идентификаторов протокола в
сообщение, отправленное X.25, транслируется в ссылку AHIP
число (верхние восемь бит поля идентификатора сообщения)
с помощью таблицы поиска. Версия 1 поддерживает только IP
идентификатор протокола и соответствующий номер ссылки 155
(десятичный). Версия 2 позволяет добавлять новые значения в
таблица поиска. В настоящее время IP — единственный протокол
поддерживается. Кроме того, номер ссылки AHIP также
используется, чтобы отличать одно соединение от другого.Этот

Малис [стр. 9]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

гарантирует, что когда хост AHIP отправляет сообщения на
хост X.25, сообщения с разными номерами каналов приходят
в хост X.25 по различным соединениям X.25.

o Поскольку «модуль перевода» больше не нужен в
PSN, совместимые соединения теперь имеют сквозной
значение, с прямым соответствием между X.25
RR и AHIP RFNM. Это сохраняет смысл
RFNM, как определено в Отчете 1822. Хотя Версия 7.0
предлагает только сквозное значение, бит D передается
прозрачно на стандартных сервисных соединениях между двумя
Хосты X.25.

o Поддерживается до 256 одновременных подключений между
пары хостов, использующие одинаковые адреса и
уровни приоритета. Версия 1 поддерживала только один такой
связь.Следующие службы Версии 1 не предлагаются Версией 2:

o Постоянные виртуальные каналы.

o Обход протокола X.25 (частная услуга BBN).

Ряд пунктов Отчета 5760 были предметом некоторых
обсуждение, и три из них нужно особо упомянуть
здесь. Во-первых, для стандартной службы DDN версии 1,
подтверждения имеют только локальное значение, а бит D
в запросе вызова должно быть установлено значение 0. В стандартной службе DDN
Версия 2, предоставляется только сквозная значимость, так как
упоминалось выше.Для обратной совместимости с версией
1, бит D может быть установлен в 0 или 1 при вызове, но хосты
сообщил, что в
Версия 2.

Во-вторых, нестандартный приоритет по умолчанию не поддерживается
либо Standard Service Version 1, либо Version 2. Поддержка
эта возможность в Версии 1 была отозвана по запросу DCA.

В-третьих, хотя DTE разрешено запрашивать максимальное количество пакетов
размером 16, 32 и 64 октета, DCE всегда согласовывает до
128 октетов, согласно Разделу 6.12 («Параметр управления потоком
Согласование «) Рекомендации CCITT 1984 X.25. Это
верно как для Версии 1, так и для Версии 2. Поскольку IP и TCP
требуется при использовании стандартной службы, это разумный
ограничение (из-за длины заголовков IP и TCP).

Малис [Страница 10]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

Следует поднять один вопрос, касающийся взаимодействия между
ИКС.25 и хосты HDH в пакетном режиме. Чтобы эффективно
взаимодействующие хосты HDH в пакетном режиме должны полностью заполнять
их кадры среднего пакета со 128 октетами данных.
Хосты HDH в пакетном режиме, которые отправляют или требуют получения среднего
пакетные кадры с объемом данных менее 128 октетов все еще могут
взаимодействовать с хостами X.25, но за счет большего количества PSN
Ресурсы ЦП на сообщение.

3.2 Адресация

Старый EE поддерживает для хостов AHIP и X.25 две формы
адресация хоста, физическая и логическая.Физическая адресация состоит из идентификации порта хоста с помощью
комбинация номера PSN и номера порта в этом PSN.
Логическая адресация позволяет произвольному 16-битному «имени» ссылаться на
список одного или нескольких портов хоста. EE пытается открыть соединение
к одному из портов в списке в соответствии с выбранным критерием
для этого имени: первый достижимый в упорядоченном списке, ближайший порт
(с точки зрения задержки маршрутизации) или циклического распределения нагрузки.

Для нового EE логическая адресация поддерживается на явном
на основе соединения: все преобразования логических адресов в физические
происходят в исходном PSN после установления соединения.После этого перевода все сообщения с данными на
соединения отправляются на один и тот же физический адрес.

Кроме того, группы поиска теперь поддерживаются как для X.25, так и для
Хосты AHIP. Эта новая возможность позволяет хост-портам на
целевой PSN должен быть объединен в «группу поиска». Порты
имеют один и тот же идентификатор группы, а входящие соединения
равномерно распределить по портам в группе. Это отличается от
распределение нагрузки логической адресации, где все переводы имен
происходят в исходном PSN, разные порты могут быть на любом
количество PSN, а распределение нагрузки осуществляется для каждого источника PSN.Напротив, все порты хоста в группе поиска находятся на одной и той же
PSN, разрешение от группы к порту происходит в пункте назначения.
PSN, и распределение нагрузки входящих подключений может быть
гарантировано через порты PSN назначения. Для X.25 охота
группы соответствуют разделу 6.24 Рекомендации X.25 1984 года.
Обратите внимание, что изменение адреса вызываемой линии не поддерживается.

Малис [стр. 11]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

3.3 Функциональность протокола

Одноранговый протокол EE работает между модулями EE в сетях PSN на обоих концах.
подключения EE. Этот протокол и его механизмы должны
выполняют следующие функции:

o Обеспечивать полнодуплексные соединения (старый EE обеспечивает симплексные
соединения и любой двусторонний трафик, например, созданный
по TCP, требуется два подключения к подсети).

o Откройте соединение и, при желании, отправьте полное сообщение стоимостью
данных как часть открытого запроса (старый EE требует
отдельная последовательность открытия в каждом направлении, прежде чем данные могут
поток).o Надежно отправлять сообщения, ориентированные на соединение, правильно
фрагментированы / повторно собраны и упорядочены.

o Закрыть (очистить) соединение (обычно или в режиме «очистки»).
режим после смерти хоста или PSN).

o Сбросить соединение (как процедура сброса X.25).

o Возможность отправлять ограниченный объем внеполосного трафика
связанный с соединением (например, прерывание X.25).

o Использовать исходную буферизацию с повторной передачей сообщения (после
тайм-аут) для обеспечения доставки (старый EE зависит от
предварительное выделение буфера назначения, которое добавляет протокол
накладные расходы и не может восстановить потерянные пакеты в
подсеть).o Используйте внутреннее окно подключения до 127 сообщений.

o Поддержка двух типов ACK, внутренних ACK (IACK) и
Внешние ACK (EACK), которые описаны ниже.
этот список

o Имейте таймер бездействия для каждого соединения. Для AHIP и
Стандартный X.25, соединение закрывается, если срабатывает таймер.
Для Basic X.25 EE использует внутренний Hello / I-Heard-You
последовательность с PSN на другом конце соединения с
проверьте, жив ли еще хост на другом конце или PSN.Если
нет, значит соединение закрывается.

o Уметь изящно справляться с нехваткой ресурсов и избегать
проблемы с блокировкой при повторной сборке.

Малис [стр. 12]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

Как упоминалось выше, протокол поддерживает два типа
подтверждения, IACK и EACK. Оба типа ACK применяются к
только сообщения; отдельные пакеты не подтверждаются.С
используется окно, индивидуальный ACK может использоваться для
подтвердить более одного сообщения.

IACK используются для отмены таймера повторной передачи и бесплатного источника.
буферизации, и отправляются, когда сообщение было полностью
повторно собран и доставлен из EE либо в AHIP, либо в X.25
модуль 3 уровня. Это позволяет EE избежать ненужных сообщений.
повторных передач и ускоряет процесс освобождения источника
буферизация, когда узлы назначения медленно принимают сообщения или,
в случае X.25, медленно продвигайте окно PSN к
место назначения (X.25 не определяет никаких ограничений по времени для хоста, чтобы
подтвердить, что он получил сообщение).

EACK используются для продвижения сквозного окна и для того, чтобы вызвать один
или более сквозных X.25 RR или AHIP RFNM для отправки источнику
хозяин. EACK отправляется, когда хост X.25 подтверждает сообщение или
когда хост AHIP фактически получает его.

Оба типа ACK по возможности совмещаются в обратном направлении.
трафик в исходный PSN (при любом подключении).Всякий раз, когда пакет
отправляется в другой PSN, он заполняется до максимально допустимого
размер пакета подсети с любыми ожидающими ACK, которые могут быть
ожидает отправки в этот PSN. По истечении настраиваемого периода все
выдающиеся ACK для одного и того же PSN собираются вместе и
послал. Кроме того, последующие ACK для одного и того же соединения могут быть
объединены в один, а EACK может означать, что сообщение
также IACKed (если целевой хост достаточно быстрый
при получении или подтверждении сообщений, чтобы разрешить IACK и EACK
для объединения).Этот таймер агрегации ACK взаимодействует с исходной буферизацией.
таймер повторной передачи следующим образом: всякий раз, когда сообщение
отправляется с хоста в одном PSN на хост во втором PSN, IACK
отправляется обратно в первый PSN, когда сообщение было полностью
собираются EE назначения, и EACK отправляется, когда он
был доставлен (и, возможно, подтвержден) хостом назначения. В
IACK должен вернуться в исходный PSN в пределах
таймер повторной передачи, или могут быть отправлены ненужные повторные передачи
по сети.Это ограничивает таймер агрегации ACK до
быть короче таймера повторной передачи буферизации источника.

Если хост назначения достаточно быстр при приеме трафика
от своего PSN (относительно таймера агрегации ACK), то
EACK можно комбинировать с IACK, и только EACK будет

Малис [стр. 13]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

послал.Если целевой хост еще быстрее, несколько IACK и
EACK могут быть объединены в один EACK. В лучшем случае, если есть
постоянный поток трафика между двумя PSN в обоих
направления (но не обязательно по тому же соединению или даже
между одними и теми же парами хостов в каждом направлении), то все
IACK и EACK могут быть совмещены с пакетами данных и вызывать
никаких дополнительных сетевых пакетов кроме уже пакетов данных
требуется для отправки сообщений с данными по сети.в
однако в худшем случае, например, когда есть только односторонний поток
от исходного PSN к целевому PSN, и целевой хост
очень медленно принимает сообщения из сети, затем каждые данные
сообщение может привести к отправке отдельных IACK и EACK.
в исходный PSN отдельными пакетами. Однако даже несмотря на то, что
IACK могут привести к тому, что дополнительные пакеты пересекут сеть, они
все еще дешевле, чем повторная передача источника, так как они
используются для предотвращения, а также служат для высвобождения ценных источников
буферное пространство.3.4 Цели производительности и емкости

Цели производительности и мощности для нового EE включают:

o Пропускная способность: максимум хост-хост и магистраль хоста AHIP.
пропускная способность (в пакетах в секунду) будет не ниже
в настоящее время и должны улучшиться для тех ситуаций, которые
в настоящее время влекут за собой ограничения трафика, основанные на старых EE
базовый протокол. Текущий внутрисайтовый хост-хост X.25
и пропускная способность магистрали хоста улучшится как минимум на 50%.Пропускная способность с промежуточным хранением для нового EE на базе X.25
трафик улучшится как минимум на 100%.

o Подключения: новый EE будет поддерживать не менее 500
одновременных подключений на PSN, и сможет обрабатывать
как минимум на 50% больше вызовов в секунду, чем в настоящее время.

o Буферизация: EE будет иметь не менее 400 буферов пакетов.
доступный для исходного буфера и / или повторной сборки сообщений.

o Размер сети: протокол и модуль EE будут использовать данные
структура и размеры полей сообщения, достаточные для поддержки на
минимум до 255 хостов на PSN и 1023 PSN на сеть
(однако другие протоколы и модули PSN в настоящее время
ограничьте эти цифры до 63 хостов на PSN и 253 PSN на
сеть).o Другое: EE будет поддерживать четыре уровня приоритета сообщений.

Малис [стр. 14]

RFC 979, март 1986 г.
Сквозная функциональная спецификация PSN

и максимальная длина сообщения 1024 байта. Для логического
адресация, EE будет поддерживать не менее 1024 логических имен
и не менее 2048 отображений адресов на сеть.

Малис [стр. 15]

Модуль межсетевого экрана HP 10500/11900/7500 20 Гбит / с VPN — техническое описание

% PDF-1.6
%
92 0 объект
>>>
эндобдж
89 0 объект
> поток
application / pdf

  • HP 10500/11900/7500 Модуль межсетевого экрана VPN 20 Гбит / с — Техническое описание
  • [email protected]
  • Спецификация модуля HP 10500/11900/7500 VPN Firewall, включая обзор продукта, его характеристики и преимущества, а также его размеры.
  • 4AA4-9063ENW
  • 10500
  • 11900
  • 7500
  • VPN
  • Межсетевой экран
  • АСПФ
  • фильтр пакетов для конкретного приложения
  • сеть
  • виртуальный
  • виртуальный брандмауэр
  • 2013-10-25T17: 16: 20 + 05: 302013-10-25T17: 22: 24 + 05: 302013-10-25T17: 22: 24 + 05: 30Adobe InDesign CS6 (Windows) uuid: e25817b2-598d-45f1- 897f-a5e7ed6601a1xmp.сделал: 13ED3874072068118A6DC318247E5949xmp.id: 85738B006B3DE311B0F1AC67B8DA0D0Dproof: pdfxmp.iid: 84738B006B3DE311B0F1AC67B8DA0D0Dxmp.did: 2F50C8CD253AE311A257AF18238CA301xmp.did: 13ED3874072068118A6DC318247E5949default

  • convertedfrom применение / х-InDesign к применению / pdfAdobe InDesign CS6 (Windows) / 2013-10-25T17: 16: 20 + 05: 30
  • Adobe PDF Library 10.0.1 Ложь

    конечный поток
    эндобдж
    87 0 объект
    >
    эндобдж
    88 0 объект
    >
    эндобдж
    93 0 объект
    > / ExtGState> / Font> / ProcSet [/ PDF / Text / ImageC] / Properties> / XObject >>> / Rotate 0 / TrimBox [0.0 0,0 612,0 792,0] / Тип / Страница >>
    эндобдж
    1 0 объект
    > / ExtGState> / Font> / ProcSet [/ PDF / Text] / XObject >>> / Rotate 0 / TrimBox [0.0 0.0 612.0 792.0] / Type / Page >>
    эндобдж
    3 0 obj
    > / ExtGState> / Font> / ProcSet [/ PDF / Text] / XObject >>> / Rotate 0 / TrimBox [0.0 0.0 612.0 792.0] / Type / Page >>
    эндобдж
    14 0 объект
    > / ExtGState> / Font> / ProcSet [/ PDF / Text / ImageC] / XObject >>> / Rotate 0 / TrimBox [0.0 0.0 612.0 792.0] / Type / Page >>
    эндобдж
    18 0 объект
    > / ExtGState> / Font> / ProcSet [/ PDF / Text] / XObject >>> / Rotate 0 / TrimBox [0.0 0,0 612,0 792,0] / Тип / Страница >>
    эндобдж
    20 0 объект
    > / ExtGState> / Font> / ProcSet [/ PDF / Text] / XObject >>> / Rotate 0 / TrimBox [0.0 0.0 612.0 792.0] / Type / Page >>
    эндобдж
    25 0 объект
    > / ExtGState> / Font> / ProcSet [/ PDF / Text] / XObject >>> / Rotate 0 / TrimBox [0.0 0.0 612.0 792.0] / Type / Page >>
    эндобдж
    27 0 объект
    > / ExtGState> / Font> / ProcSet [/ PDF / Text] / Properties >>> / Rotate 0 / TrimBox [0. x 䫣 q%> = iGv Aa # BY5 * LJ: k1 + Jkhq

    Coordinated Multi-Point — обзор

    Многоточечная координация, как описано ранее, подразумевает, что передачи, осуществляемые из соседних точек передачи, являются координируется с точки зрения планирования (если / когда передавать) и / или адаптации канала (с какой скоростью передавать).Однако предполагается, что передача на данное устройство по-прежнему осуществляется из одной конкретной точки передачи. Напротив, в случае многоточечной передачи передача на данное устройство может осуществляться из разных точек передачи, либо так, чтобы точка передачи могла меняться динамически, называемая динамическим выбором точки , или так что передача может осуществляться совместно из нескольких точек передачи, что называется совместной передачей .

    13.2.2.1 Динамический выбор точки

    Как упоминалось ранее, динамический выбор точки подразумевает передачу из одной точки передачи, но при этом точка передачи может быть изменена динамически, как показано на рисунке 13.8.

    Рисунок 13.8. Динамический выбор точки между двумя точками передачи.

    В контексте LTE предполагается, что динамический выбор точки и фактически все схемы CoMP основаны на использовании режима передачи 10. Таким образом, в случае динамического выбора точки передача PDSCH полагается на DM-RS для оценки канала.Как следствие, устройству не нужно знать об изменении точки передачи. Устройство будет видеть просто передачу PDSCH, мгновенный канал которой может резко измениться при изменении точки передачи. По сути, с точки зрения устройства, ситуация будет идентична ситуации формирования луча на основе предварительного кодирования, не основанного на кодовой книге. 3

    Чтобы помочь в динамическом выборе точки передачи, устройство должно предоставлять отчеты CSI, соответствующие нескольким точкам передачи.Подобно согласованной адаптации линии связи и координированному планированию, это может быть достигнуто путем настройки устройства с использованием нескольких процессов CSI.

    Как только что описано, в случае согласованной адаптации линии связи и согласованного планирования разные процессы CSI должны соответствовать одной и той же точке передачи, то есть набор CSI-RS должен быть одинаковым для разных процессов. В то же время ресурсы CSI-IM должны быть разными для разных процессов, что позволяет проводить измерения помех и, таким образом, также отчеты CSI, чтобы отражать различные гипотезы относительно решений о передаче соседних точек передачи.

    Напротив, для поддержки динамического выбора точки разные процессы CSI должны предоставлять отчеты CSI, соответствующие разным точкам передачи. Таким образом, набор CSI-RS различных процессов должен быть различным и соответствовать CSI-RS, передаваемому разными точками передачи, между которыми выполняется динамический выбор точки.

    В дополнение к отчету CSI, другое основное влияние спецификации динамического выбора точки связано с отображением PDSCH и тем, что устройство может принять в терминах отношения квазиколокации между различными опорными сигналами.

    В нормальном случае отображение PDSCH на блоки ресурсов, назначенных для передачи, избегает элементов ресурсов, используемых для передачи CRS в обслуживающей соте устройства. Однако в случае динамического выбора точки передача PDSCH на устройство может выполняться из точки передачи, связанной с другой сотой, чем обслуживающая сота. Если эта сота имеет другую структуру CRS, с точки зрения количества сдвигов частоты CRS и / или CRS, и отображение PDSCH осталось в соответствии со структурой CRS обслуживающей соты, передачи CRS из фактической точки передачи будут сильно мешать передача PDSCH.Скорее, в случае динамического выбора точки, нужно, чтобы отображение PDSCH динамически соответствовало структуре CRS фактической точки передачи.

    Аналогичная ситуация может возникнуть для сигнализации управления L1 / L2. Размер области управления и, таким образом, начальная точка для передачи PDSCH определенной соты может динамически изменяться в зависимости от информации о размере области управления, предоставляемой устройству посредством PCFICH (см. Раздел 6.4). Однако в случае динамического выбора точки, если размер области управления фактической точки передачи отличается от размера обслуживающей соты и отображение PDSCH осталось в соответствии с PCFICH обслуживающей соты, сигнализация управления L1 / L2 фактическая точка передачи может подвергнуться серьезным помехам из-за передачи PDSCH.Таким образом, аналогично случаю CRS хотелось бы, чтобы отображение PDSCH динамически соответствовало размеру области управления фактической точки передачи.

    Кроме того, как описано в главе 6, устройство может быть сконфигурировано с набором ресурсов CSI-RS нулевой мощности. С точки зрения устройства CSI-RS с нулевой мощностью просто определяет набор элементов ресурсов, которым не отображается PDSCH, обычно потому, что эти элементы ресурсов используются для других целей, например, как CSI-RS для других устройств или как Ресурсы CSI-IM.Однако, если передача PDSCH выполняется из другой точки, обычно требуется, чтобы отображение PDSCH избегало другого набора элементов ресурсов, поскольку эта точка передачи обычно использует разные элементы ресурсов для CSI-RS и CSI-IM.

    Для решения этих связанных проблем унифицированным способом режим передачи 10 позволяет динамически реконфигурировать отображение PDSCH с помощью индикатора PDSCH-сопоставления и квазиколокации , предоставляемого как часть назначения планирования нисходящей линии связи, более в частности, как часть формата 2D DCI, как описано в разделе 6.4.

    Устройство может быть снабжено до четырех различных PDSCH конфигураций сопоставления и квазиколокации . 4 Каждая такая конфигурация определяет:

    конкретную конфигурацию CRS с точки зрения количества сдвигов частоты CRS и CRS,

    определенную начальную точку PDSCH,

    конкретная конфигурация подкадра MBSFN, 5

    конкретная конфигурация CSI-RS с нулевой мощностью.

    Индикатор PDSCH-сопоставление и квазиколокация , предоставленный в назначении планирования, затем явно указывает, какую из четырех различных конфигураций устройство должно принять для отображения PDSCH для соответствующего подкадра.

    Следует отметить, что индикатор начальной точки PDSCH не гарантирует идеального совпадения с размером области управления фактической точки передачи, поскольку размер области управления может динамически изменяться.Индикация начальной точки PDSCH должна быть установлена ​​на достаточно большое значение, чтобы гарантировать, что передача PDSCH не перекрывается с областью управления. Поскольку размер области управления никогда не превышает трех символов OFDM (соответствующих сигнализации управления в символах 0, 1 и 2 OFDM), наиболее простым способом достижения этого будет установка начальной точки PDSCH равной трем. 6 Однако могут использоваться более низкие значения, позволяющие использовать большую полезную нагрузку PDSCH, если известно, что в определенной соте область управления всегда будет ограничена более низким значением.

    Как следует из названия, конфигурации PDSCH-mapping-and-quasi-colocation и соответствующий индикатор в назначении планирования также предоставляют информацию о том, что устройство может принимать с точки зрения отношения квазиколокации между антенными портами. Как обсуждалось в главе 6, для режимов передачи с 1 по 9 устройство может предполагать, что порты антенны, соответствующие CRS обслуживающей соты, DM-RS и CSI-RS, сконфигурированные для устройства, все совместно квази-размещены.Однако в случае динамического выбора точки устройство может быть сконфигурировано с разными наборами CSI-RS посредством разных процессов CSI. На практике эти наборы CSI-RS соответствуют разным точкам передачи. В конце концов, PDSCH вместе с соответствующим DM-RS будет передаваться из одной из этих точек передачи. Затем антенные порты, используемые для передачи PDSCH, на практике будут квази-совмещены с набором CSI-RS, соответствующим этой конкретной точке передачи.Чтобы предоставить эту информацию устройству, которое явно не знает, из какой точки передачи происходит передача PDSCH, каждое отображение PDSCH и конфигурация квазиколокации также указывает конкретный набор CSI-RS, для которого устройство может принимать квази -расположение с DM-RS для конкретного подкадра.

    13.2.2.2 Совместная передача

    Хотя динамический выбор точки подразумевает передачу из одной точки передачи, но там, где точка передачи может быть изменена динамически, совместная передача подразумевает возможность одновременной передачи из нескольких точек передачи на одно и то же устройство (рисунок 13 .9).

    Рисунок 13.9. Совместная передача от двух точек передачи к одному и тому же устройству.

    В случае совместной передачи можно выделить два случая:

    Когерентная совместная передача.

    Некогерентная совместная передача.

    В случае когерентной совместной передачи предполагается, что сеть имеет сведения о подробных каналах к устройству из двух или более точек, участвующих в совместной передаче, и соответственно выбирает веса передачи, например, чтобы сосредоточить энергию на положение устройства.Таким образом, когерентную совместную передачу можно рассматривать как вид формирования луча, при котором антенны, участвующие в формировании луча, не размещены вместе, а соответствуют разным точкам передачи.

    В настоящее время в спецификациях LTE отсутствует поддержка устройства для сообщения такого рода подробных сведений о канале для нескольких точек передачи, и, следовательно, в настоящее время нет явной поддержки когерентной совместной передачи.

    Напротив, для некогерентной совместной передачи предполагается, что сеть не использует такие подробные сведения о канале при совместной передаче.Таким образом, единственное преимущество некогерентной совместной передачи состоит в том, что мощность нескольких точек передачи используется для передачи на одно и то же устройство, то есть на практике это увеличение мощности. Преимущество этого зависит от того, может ли мощность второй точки передачи лучше использоваться для передачи на другие устройства, а также от того, в какой степени дополнительная передача будет вызывать вредные помехи для других передач. На практике некогерентная совместная передача полезна только в ситуациях с низкой нагрузкой,

    , где нет другого доступного устройства, для которого может использоваться вторая точка передачи,

    , где дополнительные помехи от второй передачи особо никакого вреда не причиняет.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *