Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правила (політика) комп'ютерної безпеки для орг...doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
763.39 Кб
Скачать

Національна академія наук україни інститут програмних систем

ЗАТВЕРДЖУЮ ЗАТВЕРДЖУЮ

Керівник програми Директор ІПС НАН України

Перший віце-президент- академік НАН України

Головний вчений секретар

НАН України,

академік НАН України

________________ А.П.Шпак _________________П.І.Андон

«__» _____________ 2006р. «__» _____________ 2006р.

Назва проекту: «Розробка та впровадження типових рішень

щодо комплексної системи захисту інформації в АІС НАНУ»

Правила (політика) комп'ютерної безпеки

для організацій та установ НАН України

05540149.90000.042.ПБ-01-ЛЗ

УЗГОДЖЕНО

Начальник науково-організаційного В.о. заст.директора,

відділу Президії НАН України вчений секретар ІПС НАН України

________________ В.Л.Богданов _______________ С.С.Шалугін

«__» _______________ 2006р. «___» ______________ 2006р.

Керівник сектору науково- Керівник проекту, с.н.с.

організаційного відділу Інституту програмних систем

Президії НАН України НАН України

_________________ В.Л.Майстренко ________________ В.П.Шилін

«___» ______________2006р. «__»_______________ 2006р.

Київ-2006

НАЦІОНАЛЬНА АКАДЕМІЯ НАУК УКРАЇНИ

ІНСТИТУТ ПРОГРАМНИХ СИСТЕМ

ЗАТВЕРДЖЕНО

05540149.90000.042.ПБ-01-ЛЗ

Назва проекту: «Розробка та впровадження типових рішень

щодо комплексної системи захисту інформації в АІС НАНУ»

Правила (політика) комп'ютерної безпеки

для організацій та установ НАН України

05540149.90000.042.ПБ-01

Київ-2006

1. Об'єкти захисту 5

2. Загрози безпеки інформації 8

3. Модель порушника в АС 15

4. Методи і принципи парирування загрозам безпеки 18

5. Правила інформаційної безпеки 21

4.1. Організаційні заходи по забезпеченню безпеки 21

4.3. Безпека персоналу 25

4.4. Фізична безпека 28

4.4.1. Фізичний периметр безпеки 28

4.4.2. Правила використовування робочого столу 29

4.4.3. Захист обладнання 30

4.4.3.5. Захист обладнання, що використовується за межами організації 31

4.4.3.6. Надійна утилізація обладнання 32

4.5. Управління комунікаціями і процесами 32

4.5.1. Посадові (службові) інструкції і відповідальність 32

4.5.4. Аутентифікація і безпека мережі 36

4.5.5. Безпека носіїв даних 40

4.6. Контроль доступу до інформаційних ресурсів 43

4.6.13. Процедури керування доступом користувачів до інформаційних ресурсів НАН України 52

4.6.13.2. Процедура керування доступом користувачів до Веб-сайтів організацій та установ НАН України 53

4.6.13.3. Процедура керування доступом користувачів до вітчизняних та зарубіжних електронних бібліотек 55

4.6.13.4. Процедура керування доступом користувачів до корпоративної інформаційно-пошукової системи «Наукові інформаційні ресурси НАН України» (Веб-сайту) 56

4.6.13.5. Технологія використання засобів керування доступом користувачів до банку науково-прикладних засобів 57

4.6.13.6. Процедура керування доступом користувачів до автоматизованої інформаційної системи підтримки міжнародної діяльності НАН України 58

4.6.13.7. Процедура керування доступом користувачів до інтегрованої системи електронного документообігу в НАН України 59

4.6.13.8. Технологія використання засобів керування доступом користувачів до типових інформаційно-аналітичних підсистеми НАН України 59

4.7. Правила безпеки для брандмауерів 59

4.7.1. Ризики безпеки брандмауера 59

4.7.2. Хост, підключений до двох сегментів мережі 60

4.7.3. Екранований хост 60

4.7.4. Екранована підмережа 60

4.7.5. Інтранет 61

4.7.9. Архівні копії брандмауера 62

4.7.10. Довірчі взаємозв'язки в мережі 62

4.7.11. Віртуальні приватні мережа (VPN) 63

4.7.12. Відображення імен на адреси за допомогою DNS 63

4.7.13. Цілісність системи 64

4.7.14. Документація 64

4.7.15. Фізична безпека брандмауера 64

4.7.16. Дії при спробах порушення безпеки 65

4.8. Правила безпеки при роботі в Інтернеті 66

4.8.3. Правила безпеки для електронної пошти 69

4.9. Розробка і супровід інформаційних систем 70

4.9.1. Безпека додатків 70

4.10. Планування безперебійної роботи організації 75

4.11. Відповідність системи основним вимогам 78

Вступ

Термін Правила (політика) комп'ютерної безпеки має різний зміст для різних людей. Це може бути директива одного з керівників організації по організації програми комп'ютерної безпеки, що встановлює її цілі і призначає відповідальних за її виконання. Або це може бути рішення начальника відділу відносно безпеки електронної пошти або факсів. Або це можуть бути правила забезпечення безпеки для конкретної системи (це такі типи політик, про які експерти в комп'ютерній безпеці говорять, що вони реалізуються програмно-апаратними засобами і організаційними заходами).

Політика інформаційної безпеки є планом високого рівня, в якому описуються цілі і задачі заходів у сфері безпеки. Політика не представляє собою ні директиву, ні норматив, ні інструкції, ні засоби управління. Політика описує безпеку в узагальнених термінах без специфічних деталей. Вона забезпечує планування всієї програми безпеки так само, як специфікація визначає номенклатуру продукції, що випускається.

Політика інформаційної безпеки повинна забезпечувати захист виконання задач організацій та установ НАН України.

В цьому документі описані рішення відносно безпеки організацій та установ НАН України. Ці рішення включають визначення того, як будуть захищатися технічні і інформаційні ресурси, а також як повинні поводитися службовці в тих або інших ситуаціях.

Цей документ розроблений на підставі вимог нормативного документу «Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі». НД ТЗІ 3.7-003-05.

Структура та зміст цього документу відповідають вимогам міжнародного стандарту ISO/IEC 17799.