Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правила (політика) комп'ютерної безпеки для орг...doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
763.39 Кб
Скачать

4.5.4. Аутентифікація і безпека мережі

4.5.4.1. Відповідальність

а) Відповідальним за планування, експлуатацію і безпеку локальної обчислювальної мережі організації НАН України є системний адміністратор, що призначається встановленим порядком.

б) Відповідальним за планування, експлуатацію і безпеку корпоративної обчислювальної мережі (інформаційно-телекомунікаційної мережі) НАН України є розробник і провайдер цієї мережі – UAR NET/

в) Відповідальність за використовування мережних сервісів і виконання локальних операцій на мережних робочих станціях покладається на кінцевих користувачів, закріплених за цими станціями встановленим порядком.

4.5.4.2. Архітектура мережі

а) Архітектура локальних обчислювальних мереж організацій НАН України повинна бути побудована на принципі «управління трафиком» тобто з використанням підмереж.

б) Відділ кадрів, бухгалтерія, планово-виробничий відділ і інші адміністративні системи повинні бути фізично відокремлені від основної мережі, щоб таким чином управляти вхідними і витікаючими потоками інформації в цих системах.

в) Обробка секретної інформації в режимно-секретних відділах організацій НАН України допускається тільки на локальних (не підключених до мережі) засобах обчислювальної техніки.

4.5.4.3. Адресація в мережі

а) Адреси внутрішньої мережі організації повинні залишатися прихованими. Коли системи запрошують доступ до інших мереж, приховані адреси перед передачею повинні бути перетворені на легальні зареєстровані адреси.

б) Для забезпечення груповими іменами доступних внутрішніх систем необхідно наступне: служба мережних імен повинна забезпечити користувачів Internet умовними іменами, зрозумілими для внутрішніх систем, а достовірні імена привласнити користувачам для роботи у внутрішній мережі організації.

в) Адреси мережі повинні бути заздалегідь визначені для кожної системи і мережного пристрою і можуть завантажуватися наперед або бути сформованими перед підключенням до мережі.

г) Сервери мережних адрес і сервери, які використовуються для формування адрес, повинні бути захищені всіма доступними для цих пристроїв способами.

д) Необхідно розробити методики, що дозволяють реконфігурувати мережу організації. В цих методиках повинні бути відображені всі зміни, що стосуються безпосередньо всіх внутрішніх і зовнішніх точок доступу.

4.5.4.4. Управління доступом до мережі

а) Будь-який шлюз, запропонований для установки в мережі організації, якщо він може порушити правила або процедури, що визначені цими правилами, не повинен встановлюватися без попереднього затвердження відповідальним за безпеку в організації..

б) Додатки, необхідні для роботи шлюзів, повинні піддаватися аутентифікації в мережі. Якщо сам додаток не може бути аутентифікований, то правила аутентифікації, описані в даному документі, повинні розповсюджуватися на допоміжні системи, підключені через шлюзи.

в) Весь телефонний доступ в мережі повинен бути захищений за допомогою засобів строгого контролю аутентифікації. Модеми необхідно конфігурувати для одного з доступів dial-іn або dial-out, але у жодному випадку не для обох. Адміністратор мережі повинен забезпечити процедури гарантованого доступу до модемних систем. Користувачі не повинні встановлювати модеми в інших точках мережі без відповідних санкцій.