Політика безпеки інформації в автоматизованій системі

An information security policy addresses many issues such as the following: disclosure, integrity, and availability concerns; who may access what information in what manner; basis on which the access decision is mademaximized sharing versus least privilege; separation of duties; who controls and...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Datum:2011
Hauptverfasser: Галата, Д.П., Корнієнко, Б.А., Галата, Л.П., Мурутовська, Н.М.
Format: Artikel
Sprache:Ukrainisch
Veröffentlicht: Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України 2011
Online Zugang:https://nasplib.isofts.kiev.ua/handle/123456789/28307
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Zitieren:Політика безпеки інформації в автоматизованій системі / Д.П. Галата, Б.А. Корнієнко, Л.П. Галата, Н.М. Марутовська // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 58. — С. 62-65. — Бібліогр.: 3 назв. — укр.

Institution

Digital Library of Periodicals of National Academy of Sciences of Ukraine
_version_ 1859586544569942016
author Галата, Д.П.
Корнієнко, Б.А.
Галата, Л.П.
Мурутовська, Н.М.
author_facet Галата, Д.П.
Корнієнко, Б.А.
Галата, Л.П.
Мурутовська, Н.М.
citation_txt Політика безпеки інформації в автоматизованій системі / Д.П. Галата, Б.А. Корнієнко, Л.П. Галата, Н.М. Марутовська // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 58. — С. 62-65. — Бібліогр.: 3 назв. — укр.
collection DSpace DC
container_title Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
description An information security policy addresses many issues such as the following: disclosure, integrity, and availability concerns; who may access what information in what manner; basis on which the access decision is mademaximized sharing versus least privilege; separation of duties; who controls and who owns the information; and authority issues.
first_indexed 2025-11-27T10:59:23Z
format Article
fulltext 62 © �.�. ������, �. . �� �� ��, �.�. ������, �.�. ����������� 3. ������� �. �. ����� � �� ������ ������������� ��� ������� �� �� �� k- �� ���� ��� �������� � !����� �� ��!� ��������" ���������� �����# ����� �����$�� �# ������" /%. &. ����� ��// '���� � � (����$�# � ��) �����* � �(��� +�!���� �� �+��� �. – 2008. – 12(2). – '. 19–22. 4. ����� �. �. ���$�� �� ������ ���; ") ������ / ����� �. �., ������� � �. �., � ����� �. �. – �. : '��. �����, 1973. – 440 �. � ������� 24.02.2011�. >� 005.040.20(015.1) �.�. ������, �@>, �. �*� �. . �� �� ��, �.�. ., �@>, �. �*� �.�. ������, �@>, �. �*� �.�. �����������, �.�. ., �@>, �. �*� ������� ������ � ���� ��� � ���� ����� �� ������� An information security policy addresses many issues such as the following: disclosure, integrity, and availability concerns; who may access what information in what manner; basis on which the access decision is mademaximized sharing versus least privilege; separation of duties; who controls and who owns the information; and authority issues. �������� +�!���� � (����$�* (���� – �������� +�!����) - �+�� �����, ������, �+��;� �, ������ ��$�# � �.�., C� ������� ��D�� ������� �+��+�� � (����$�* � �������� � � !�)��� � (����$�* ��� ��! ��� �) !����!. E���� “�������� +�!����” ��;� +��� !�������� �# � ��� �F� � ������ � �+����D���� �* ����;� (�G�), �������� ** ����� � ��, ������� !�)����, �����!��� �D �������D � �.�. ��� $���� ���)����� ��, C� �������� +�!���� � (����$�* � �G� � ����� �D !����� �* �������� +�!���� ���� �!�$�* � ���� � ������������� �� �� � ** ��� $��� [1]. ���������� �����! ����D �� �* ������ � ������;� � ���+���� �������� +�!���� � (����$�* � ��������!��� �# ������� (@'). ��� ��� ��!��+�� �������� +�!���� ���� � +��� ���)��� � ��) ������ �+��+�� � (����$�*, ������ ����F ���� � !����!, ���+������� �����$�# �* �������, (�!�� ��� ��������C� �� � F� (������. � �������� ����� � !����� �* �������� +�!���� � �G� ��;��� �� ����� �������� !�+�!���� � �� (��� $�# ����, $���� ����, ������ ���� �+��+�D�� �* � (����$�*. 63 �������� +�!���� ���� � �����������: � (����$�* (��� � ������ ���� �������� @'), �!������* �+’����� (������, ����������� ���� !� !�)��� � (����$�*, ���� ��# !�)����), �+����� !�������� � (���) ����� � ��� �G� �������� +�!���� ����������, � ���) – �). �������� +�!���� ���� � +��� ��!��+�� � ����� �� ��, C� + �� � � �������� �����* ����(���$�* (�����+� �����* !�� � ���!�� � ����� � �� �����!�$�D, ��������, � !��;�� ��$��� � ���!����� �� ���� � �!�� �� �����D ������� ��� ��������). �������� +�!���� ���� � �����+����� ��������� � ���) ��;����) !�)���� !�)���� � (����$�*: ������� � ������ �–���� � ����, ���� �!�$�# � (���� �������� �) !�)���, (�!�� �, ��) �� � (������ � � ������� �) !�)��� � ��! ����� ������� � ������� !�������� � � �G� ��; ��� ! $�) ����� [2]. �������� +�!���� ���� � +�!������� � ����� �) �� �� �) ��� $���): � ������ ����; � �������� ����; � +�!������ ���� !�)����; � ������ ���� ��)� �!��� � !�)���� !�)���� � *) ��* ������� ���� !����!��; � � ������� ������ � �������D !�)����, �������� � !��� ���� ** ��������� �; � ����������� ���������� � ��)� �!��� !�)����, ��C� � F� � �����+��� � ������. �������� +�!���� ���� � ������ ���� ��* ����, C�: � � @' (� ��; �# ������# ��������# ����� �, � ��; �# (� �$�� ��� �# !����� � �.�.) !�+�!��������� ������� ���� ��� � !�)���� � (����$�* ��� D ** ������ ����; � �����!�$�� !�)���� C��� !�)���� � (����$�* � �� ��+��� �*; � � +���–����� ��������C� (� �$�� ��� � @' !�+�!��������� �$� D�� � � ��������� !�)�C� ���� � (����$�*; � !�+�!��������� ����� �(���$�� ����;� � �������� +�!���� (������ � ��+’����� @'), !��� ���� (�������$��, �����) ��� ���) ������ �) ! ������� +�!���� ��������, �� ���) !��#� D����� ������ � ���$��� (� �$�� ��� � �G�; � ����� �� � ����������� !�+�!���� � ������ ��� �� ���������� ������ ��$�*, C� ���������� ������� !�+�!���� � !�)���� � (����$�*; � ��� ������ � ! ������� +�!���� � (����$�* ��) �����* ((� �$�*) �G� ��D�� �������� � ��� � !�+�!���� � +�!��� �* ��+��� � ** ��� ���� � � ������� �� �� � � ������+��� �) �����$�#; � ���)��� � ������ ���) ������ ���, C� ������� ��D�� ������� !�)���� � (����$�* � �G� � !�+�!��������� *) � ������ ������� �. �������� +�!���� ��!��+������� � ������������ ����� (�� EHI 3.7–001– 99) ������ � 'HI. ����������� ��!��+�� �������� +�!���� ������� � ��+� 64 ����� � ��+���: � ��!��+�� �� $��$�* +�!���� � (����$�* � �G�; � � ���! ��!����; � ��! ��� � ����� �� !�)����, ������� � !���+�� !�)����; � ��+�� �� �� �) ��F� � �� !�+�!���� D +�!���� � (����$�*; � ���� �!�$�� ���� � � ��� ���D���� �) ��+�� � !�+�!���� � +�!��� ��� (� �$�� ��� � �G�; � ������ ���� � �(����� � �������� +�!����. � $��$�� +�!���� � (����$�* � �G� �������� ������� ��������, �� �� �) ��� $����, ��!������ �� �� � ������� !�+�!���� � +�!���� � (����$�* [3]. J�!��+�� �� $��$�* !��#� D����� ����� ��+��� ����� �� �� $��$�* �����D�� �* �G� � ���� ������ � �������� � ���!� ����� �) (�������: � �������) � (��) ������� �) �� ��; � ����� �� !�+�!���� � +�!���� � (����$�* �������� � �� !���� � (� �$�# �G�; � !����!, ������ ���) �����D���� �������D�� !�)���� ������� �G�. > ��!������� � ���!� ���� � +��� �(��������� � !����� � ����;� � +�!����, C� �����D���� ��) �����* �+��+�� � (����$�* � @': � ���� � ����������, ���) ��+)�� � ������������� � �G� ��� !�+�!���� � +�!���� � (����$�*; � !����� � ������� ����� ����, ��+)�� � ��� ����� � � $��* ����; � ������� ����� ���� � �+����� +�!���� � (����$�*, C� ���� � !��;������� � ��� � ���� �!�$�* � $�����; � ����������� ���� ��������) ���+ � � F�) ��+’����� �!���� � �G�, *) � ����� # �+��’�!�� �� �����!�$�* !���� +�!���� � (����$�*. H�)��� � (����$�* � �G� @' ������� �������: � !��� ��� >���* �, � F��� ������� �–��������� ������ >���* �; � ���;�� ��� ��� ������� # � F��� ������� ��� ������ ���� �� ��� �����!�$�*; � ������� �–��������� ������ � ������� ��� ������ ���� ������� ��) �� ��� !�)���� � (����$�* � >���* �; � ������� ��� ������ ����, C� ������� ������ �� !�)���� � (����$�* � �G� �� �������� � � F�) $� ����� �) ���� �� ���� ����* �����, ��� ���) ��!����D�;������ � �(��� ������ � $���� ���� �; � ������� ���, ���� �!�$�# �–��!����� �$����� # � F��� ������ ����, C� ��D�� � ��;�) �G� �� @' ���� �!�$�*. H��� � >���* �, � F� ������� �–������� ���� >���* �, ���;�� � ��� �����, ������� �–������� ���� � ������� � ������ �� ������� ��) �� ��� !�)���� � (����$�* � >���* � (����D�� � �������;�D�� ��� �# � ���;��� ������� !�+�!���� � !�)���� � (����$�* � �G� @'. �������� � ������ �� �� !�)���� � (����$�* �� �������� � � F�) 65 $� ����� �) ���� �� ���� ����* �����, � ����; ������� � ������ �� �� ��� �����!�$�*, C� � � ���;�� ��� ��� �������, ���)���D�� ���+�������, C� �� �D�� � ����!�. �������� �, ���� �!�$�# �–��!����� �$��� �� � F� ������ ��, ������������� � � ��;�) ������* ���� �!�$�* �� �G�, ���)���D�� ���+������� # ����� ��) �����* �+��+�� � (����$�* � $�# ���� �!�$�* �� �G�. K� ������ �� ��!��+��D���� ����� �$���� ������������, C� � ���� ���� �� ��!����� ���� �G�. E����� ������ ���� ��;��� +���: � ����;� � ��� !�)��� � (����$�* � �G�, ����;� � ��� ���;+� !�)���� � (����$�* � �G�, � F� ������ ��, C� �)����� � ��� !�)���� � (����$�*; � � �����$�* ��� ������� �����!�$�* ���� �!�$�# �), ����� �) ��) �� �) � �� �� �) ��) �� �) !�)���� C��� !�)����, � �����$�* ��� ������� ����� � � ���������$�D 'HI, ��� ������� ** ����� �!�$�*, ��� ������� �+��+�� � (����$�* ! �+��;� �� �������� � �G�, ��� ������� ��������� � ���������(�� �) !���+�� � � .; � ������� ������ � �������� � �G�, ������� ������, ������ � # �+�� � ����� ��� �) ��� ��(��������, � F�) ����+���� ��!��;��� � �������; � � �����$�*, C� ���� ���DD�� ��� ���;� � � ����������� ���� ����� ��� � ������������; � ��� � ���� � � ��+�� �� !��#� � � ������) !�)���� C��� !�)���� � (����$�* � �G�. J�!��+$� �������D�� ������ ��, ��! ��� � ��������D +�!���� � (����$�*. ��� ��!��+$� $�) ������ ��� ��!��������� ���� ����� ����� ! �) � ���� ������) ��!����� � �� ��� ������ ��. �"������ E���� �� ��, ����� � �������� +�!���� ��! ���� � ����D� � ��;����D ��� ��+����� �� ���������$�* !�)�C� �) @'. & +������) ����� �) ������� �) !���+�) !�)���� � (����$�* �;� �����!��� � ������ �������� +�!����. G� �� ���� !�! �����, C� $� !����� � �! ���� *) ��)� �� ��� !�������� �. H��!�����, C� �������� � �� ���� �# ���� �!�$�* ��� +��� ������� �# ������ �# � ���! ���$���� �+��+�� � (����$�*, � �� ��� ����� ����� �����D����� � !������������� �� ���� � �������� +�!����. 1. ���� � �.�. G� ��" � (����$�� �# +�!���� ����. �����# ����. - �.: L� ���, 2008. – 253�. 2. Thomas R. Peltier Information Security Policies, Procedures, and Standards. - P.: Auerbach Publications, 2001. - 312p. 3. http://security.rit.edu/standards/ � ������� 3.03.2011�.
id nasplib_isofts_kiev_ua-123456789-28307
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
issn XXXX-0067
language Ukrainian
last_indexed 2025-11-27T10:59:23Z
publishDate 2011
publisher Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
record_format dspace
spelling Галата, Д.П.
Корнієнко, Б.А.
Галата, Л.П.
Мурутовська, Н.М.
2011-11-09T12:13:40Z
2011-11-09T12:13:40Z
2011
Політика безпеки інформації в автоматизованій системі / Д.П. Галата, Б.А. Корнієнко, Л.П. Галата, Н.М. Марутовська // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 58. — С. 62-65. — Бібліогр.: 3 назв. — укр.
XXXX-0067
https://nasplib.isofts.kiev.ua/handle/123456789/28307
005.040.20(015.1)
An information security policy addresses many issues such as the following: disclosure, integrity, and availability concerns; who may access what information in what manner; basis on which the access decision is mademaximized sharing versus least privilege; separation of duties; who controls and who owns the information; and authority issues.
uk
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
Політика безпеки інформації в автоматизованій системі
Article
published earlier
spellingShingle Політика безпеки інформації в автоматизованій системі
Галата, Д.П.
Корнієнко, Б.А.
Галата, Л.П.
Мурутовська, Н.М.
title Політика безпеки інформації в автоматизованій системі
title_full Політика безпеки інформації в автоматизованій системі
title_fullStr Політика безпеки інформації в автоматизованій системі
title_full_unstemmed Політика безпеки інформації в автоматизованій системі
title_short Політика безпеки інформації в автоматизованій системі
title_sort політика безпеки інформації в автоматизованій системі
url https://nasplib.isofts.kiev.ua/handle/123456789/28307
work_keys_str_mv AT galatadp polítikabezpekiínformacíívavtomatizovaníisistemí
AT korníênkoba polítikabezpekiínformacíívavtomatizovaníisistemí
AT galatalp polítikabezpekiínformacíívavtomatizovaníisistemí
AT murutovsʹkanm polítikabezpekiínformacíívavtomatizovaníisistemí