- •Національна академія наук україни інститут програмних систем
- •1. Об'єкти захисту
- •2. Загрози безпеки інформації
- •3. Модель порушника в ас
- •4. Методи і принципи парирування загрозам безпеки
- •5. Правила інформаційної безпеки
- •4.1. Організаційні заходи по забезпеченню безпеки
- •4.2. Класифікація і управління ресурсами
- •4.3. Безпека персоналу
- •4.3.1. Безпека в посадових інструкціях і при виділенні ресурсів
- •4.3.2. Перевірка осіб, що приймаються на роботу
- •4.3.3. Угода про конфіденційність
- •4.3.4. Навчання користувачів
- •4.3.5. Реакція на інциденти безпеки і несправності
- •4.4. Фізична безпека
- •4.4.1. Фізичний периметр безпеки
- •4.4.2. Правила використовування робочого столу
- •4.4.3. Захист обладнання
- •4.4.3.1. Розміщення і захист обладнання
- •4.4.3.2. Джерела електроживлення
- •4.4.3.3. Захист кабельної розводки
- •4.4.3.4. Технічне обслуговування обладнання
- •4.4.3.5. Захист обладнання, що використовується за межами організації
- •4.4.3.6. Надійна утилізація обладнання
- •4.5. Управління комунікаціями і процесами
- •4.5.1. Посадові (службові) інструкції і відповідальність
- •4.5.2. Захист від шкідливого пз (вірусів, троянських коней, Spyware)
- •4.5.3. Управління внутрішніми ресурсами
- •4.5.4. Аутентифікація і безпека мережі
- •4.5.4.1. Відповідальність
- •4.5.4.2. Архітектура мережі
- •4.5.4.3. Адресація в мережі
- •4.5.4.4. Управління доступом до мережі
- •4.5.4.5. Імена користувачів
- •4.5.4.6. Паролі
- •4.5.4.7. Засоби управління доступом
- •4.5.4.8. Видалений доступ
- •4.5.4.9. Безпека зв'язку по телефонних каналах
- •4.5.5. Безпека носіїв даних
- •4.5.6. Вимоги до передачі системної документації і критичної інформації
- •4.6. Контроль доступу до інформаційних ресурсів
- •4.6.1. Загальні вимоги
- •4.6.2. Процедури реєстрації
- •4.6.3.Процедура авторизації
- •4.6.4. Управління ідентифікаторами і паролями
- •4.6.5. Система управління паролями
- •4.6.6. Правила захисту обладнання, залишеного без нагляду
- •4.6.7. Використовування мережних служб і сервісів
- •4.6.8. Процедура входу в систему (log on)
- •4.6.9. Використовування системних утіліт
- •4.6.10. Прикладні системи
- •4.6.11. Журнали реєстрації
- •4.6.12. Віддалений доступ
- •4.6.12.3. Безпека для мобільних комп'ютерів і користувачів при віддалений роботі:
- •4.6.13. Процедури керування доступом користувачів до інформаційних ресурсів нан України
- •4.6.13.1. Процедура керування доступом користувачів до Веб-порталу нан України
- •4.6.13.2. Процедура керування доступом користувачів до Веб-сайтів організацій та установ нан України
- •4.6.13.3. Процедура керування доступом користувачів до вітчизняних та зарубіжних електронних бібліотек
- •4.6.13.4. Процедура керування доступом користувачів до корпоративної інформаційно-пошукової системи «Наукові інформаційні ресурси нан України» (Веб-сайту)
- •4.6.13.5. Технологія використання засобів керування доступом користувачів до банку науково-прикладних засобів
- •4.6.13.6. Процедура керування доступом користувачів до автоматизованої інформаційної системи підтримки міжнародної діяльності нан України
- •4.6.13.7. Процедура керування доступом користувачів до інтегрованої системи електронного документообігу в нан України
- •4.6.13.8. Технологія використання засобів керування доступом користувачів до типових інформаційно-аналітичних підсистеми нан України
- •4.7. Правила безпеки для брандмауерів
- •4.7.1. Ризики безпеки брандмауера
- •4.7.2. Хост, підключений до двох сегментів мережі
- •4.7.3. Екранований хост
- •4.7.4. Екранована підмережа
- •4.7.5. Інтранет
- •4.7.6. Адміністрування брандмауера
- •4.7.7. Віддалене адміністрування брандмауера
- •4.7.8. Зареєстровані користувачі
- •4.7.9. Архівні копії брандмауера
- •4.7.10. Довірчі взаємозв'язки в мережі
- •4.7.11. Віртуальні приватні мережа (vpn)
- •4.7.12. Відображення імен на адреси за допомогою dns
- •4.7.13. Цілісність системи
- •4.7.14. Документація
- •4.7.15. Фізична безпека брандмауера
- •4.7.16. Дії при спробах порушення безпеки
- •4.7.17. Відновлення сервісів
- •4.7.18. Удосконалення брандмауера
- •4.8. Правила безпеки при роботі в Інтернеті
- •4.8.1. Пошук інформації в Інтернеті за допомогою браузера
- •4.8.2. Правила безпеки веб-серверів
- •4.8.3. Правила безпеки для електронної пошти
- •4.9. Розробка і супровід інформаційних систем
- •4.9.1. Безпека додатків
- •4.9.2. Вимоги до застосування криптографічних засобів захисту
- •4.9.3. Безпека системних файлів
- •4.9.4. Безпека процесів розробки і підтримки
- •4.10. Планування безперебійної роботи організації
- •4.11. Відповідність системи основним вимогам
- •4.11.1. Виконання правових вимог
- •4.11.2. Вимоги до дотримання авторських прав на програмне забезпечення
- •4.11.3. Перевірка безпеки інформаційних систем
- •4.11.4. Вимоги до системного аудиту
1. Об'єкти захисту
Основними об'єктами захисту в НАН України є процеси наукової і адміністративної діяльності співробітників Президії, організацій і установ НАН України.
Для автоматизації процесів наукової і адміністративної діяльності використовується телекомунікаційна система обміну даними НАН України, локальні мережі організацій і установ НАН України, комп'ютери користувачів.
Телекомунікаційна система обміну даними НАН України включає наступні об'єкти захисту:
Технічні засоби: кабельна інфраструктура, комутатори, маршрутизатори, комп'ютери центрального вузла і опорних вузлів;
Програмні засоби: операційні системи, мережні служби, засоби управління, прикладне програмне забезпечення (діагностичне, антивірусне і т.ін.);
Інформація, що передається в телекомунікаційній системі обміну даними.
Локальні мережі організацій та установ НАН України включають наступні об'єкти захисту:
Технічні засоби:
Кабельна інфраструктура (структурована кабельна система);
Активне мережне обладнання (мережні адаптери, концентратори, комутатори, маршрутизатори і т.п.);
Серверне обладнання;
Комп'ютерне обладнання робочих груп і окремих призначених для користувача робочих місць (комп'ютери користувачів, принтери, копіювальні апарати і т.ін.);
Засоби резервного копіювання;
Засоби безперебійного електроживлення.
Програмні засоби:
Мережні операційні системи;
Мережні служби (шлюзи, пошта і т.ін.);
Засоби управління (мережею, безпекою, базами даних і т.ін.);
Прикладне програмне забезпечення (діагностичне, антивірусне і т.ін.).
Інформація загального користування, що передається та зберігається в ЛОМ.
Комп'ютери користувачів включають наступні об'єкти захисту:
Технічні засоби (системний блок, мережна карта, пристрої читання-запису компакт-дисків, жорстких і флопи-дисків, клавіатура, дисплей і т.ін.);
Програмні засоби (операційна система, засоби, що розширюють можливості операційних систем, клієнти мережних служб, вихідні тексти програм, виконувані модулі і т.ін.);
Інформація, що вводиться, зберігається і виводиться на комп'ютері (папки, файли, бази даних і т.ін.).
Модель корпоративної мережі наведена на малюнку 1.
При виконанні процесів наукової і адміністративної діяльності використовується, обробляється та формується інформація наступних класів конфіденційності:
Клас |
Тип інформації |
Опис |
Приклади |
0 |
відкрита інформація |
загальнодоступна інформація
|
інформаційні матеріали, наукові журнали, відомості, що були опубліковані в ЗМІ
|
1 |
внутрішня інформація
|
інформація, недоступна у відкритому вигляді, але така, що не несе ніякої небезпеки при її розкритті
|
фінансові звіти і дані експериментів за давно минулі періоди, звіти по проектах, звіти про засідання і зустрічі, внутрішній телефонний довідник організації
|
2 |
конфіденційна інформація
|
розкриття інформації веде до значних втрат на ринку
|
реальні фінансові дані, узагальнена Інформація по проектам, персональна інформація
|
3 |
секретна інформація
|
розкриття інформації є порушенням законів, що може привести до адміністративної або кримінальної відповідальності
|
(залежить від ситуації)
|
При виконанні процесів наукової діяльності використовується, обробляється та формується, як правило, відкрита та внутрішня інформація.
При виконанні процесів адміністративної діяльності використовується, обробляється та формується інформація всіх класів конфіденційності.
В інформаційних системах організацій та установ НАН України дозволяється обробка інформації класів 0 – 2 (при виконанні відповідних вимог)..
Обробка секретної інформації повинна відповідати вимогам відповідних інструкцій і виконуватися на ПЕОМ режимно-секретних відділів організацій та установ НАН України, що не підключені до локальних та корпоративних мереж.
