Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Правила (політика) комп'ютерної безпеки для орг...doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
763.39 Кб
Скачать

1. Об'єкти захисту

Основними об'єктами захисту в НАН України є процеси наукової і адміністративної діяльності співробітників Президії, організацій і установ НАН України.

Для автоматизації процесів наукової і адміністративної діяльності використовується телекомунікаційна система обміну даними НАН України, локальні мережі організацій і установ НАН України, комп'ютери користувачів.

Телекомунікаційна система обміну даними НАН України включає наступні об'єкти захисту:

  • Технічні засоби: кабельна інфраструктура, комутатори, маршрутизатори, комп'ютери центрального вузла і опорних вузлів;

  • Програмні засоби: операційні системи, мережні служби, засоби управління, прикладне програмне забезпечення (діагностичне, антивірусне і т.ін.);

  • Інформація, що передається в телекомунікаційній системі обміну даними.

Локальні мережі організацій та установ НАН України включають наступні об'єкти захисту:

  • Технічні засоби:

  • Кабельна інфраструктура (структурована кабельна система);

  • Активне мережне обладнання (мережні адаптери, концентратори, комутатори, маршрутизатори і т.п.);

  • Серверне обладнання;

  • Комп'ютерне обладнання робочих груп і окремих призначених для користувача робочих місць (комп'ютери користувачів, принтери, копіювальні апарати і т.ін.);

  • Засоби резервного копіювання;

  • Засоби безперебійного електроживлення.

  • Програмні засоби:

  • Мережні операційні системи;

  • Мережні служби (шлюзи, пошта і т.ін.);

  • Засоби управління (мережею, безпекою, базами даних і т.ін.);

  • Прикладне програмне забезпечення (діагностичне, антивірусне і т.ін.).

  • Інформація загального користування, що передається та зберігається в ЛОМ.

Комп'ютери користувачів включають наступні об'єкти захисту:

  • Технічні засоби (системний блок, мережна карта, пристрої читання-запису компакт-дисків, жорстких і флопи-дисків, клавіатура, дисплей і т.ін.);

  • Програмні засоби (операційна система, засоби, що розширюють можливості операційних систем, клієнти мережних служб, вихідні тексти програм, виконувані модулі і т.ін.);

  • Інформація, що вводиться, зберігається і виводиться на комп'ютері (папки, файли, бази даних і т.ін.).

Модель корпоративної мережі наведена на малюнку 1.

При виконанні процесів наукової і адміністративної діяльності використовується, обробляється та формується інформація наступних класів конфіденційності:

Клас

Тип інформації

Опис

Приклади

0

відкрита інформація

загальнодоступна інформація

інформаційні матеріали, наукові журнали, відомості, що були опубліковані в ЗМІ

1

внутрішня інформація

інформація, недоступна у відкритому вигляді, але така, що не несе ніякої небезпеки при її розкритті

фінансові звіти і дані експериментів за давно минулі періоди, звіти по проектах, звіти про засідання і зустрічі, внутрішній телефонний довідник організації

2

конфіденційна інформація

розкриття інформації веде до значних втрат на ринку

реальні фінансові дані, узагальнена

Інформація по проектам, персональна інформація

3

секретна інформація

розкриття інформації є порушенням законів, що може привести до адміністративної або кримінальної відповідальності

(залежить від ситуації)

При виконанні процесів наукової діяльності використовується, обробляється та формується, як правило, відкрита та внутрішня інформація.

При виконанні процесів адміністративної діяльності використовується, обробляється та формується інформація всіх класів конфіденційності.

В інформаційних системах організацій та установ НАН України дозволяється обробка інформації класів 0 – 2 (при виконанні відповідних вимог)..

Обробка секретної інформації повинна відповідати вимогам відповідних інструкцій і виконуватися на ПЕОМ режимно-секретних відділів організацій та установ НАН України, що не підключені до локальних та корпоративних мереж.