Політика безпеки інформації в автоматизованій системі
An information security policy addresses many issues such as the following: disclosure, integrity, and availability concerns; who may access what information in what manner; basis on which the access decision is mademaximized sharing versus least privilege; separation of duties; who controls and...
Saved in:
| Published in: | Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
|---|---|
| Date: | 2011 |
| Main Authors: | , , , |
| Format: | Article |
| Language: | Ukrainian |
| Published: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2011
|
| Online Access: | https://nasplib.isofts.kiev.ua/handle/123456789/28307 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Journal Title: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Cite this: | Політика безпеки інформації в автоматизованій системі / Д.П. Галата, Б.А. Корнієнко, Л.П. Галата, Н.М. Марутовська // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 58. — С. 62-65. — Бібліогр.: 3 назв. — укр. |
Institution
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1859586544569942016 |
|---|---|
| author | Галата, Д.П. Корнієнко, Б.А. Галата, Л.П. Мурутовська, Н.М. |
| author_facet | Галата, Д.П. Корнієнко, Б.А. Галата, Л.П. Мурутовська, Н.М. |
| citation_txt | Політика безпеки інформації в автоматизованій системі / Д.П. Галата, Б.А. Корнієнко, Л.П. Галата, Н.М. Марутовська // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 58. — С. 62-65. — Бібліогр.: 3 назв. — укр. |
| collection | DSpace DC |
| container_title | Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| description | An information security policy addresses many issues such as the following:
disclosure, integrity, and availability concerns; who may access what information in
what manner; basis on which the access decision is mademaximized sharing versus
least privilege; separation of duties; who controls and who owns the information; and
authority issues.
|
| first_indexed | 2025-11-27T10:59:23Z |
| format | Article |
| fulltext |
62 © �.�. ������, �. .
��
��
��, �.�. ������, �.�. �����������
3. �������
�. �. �����
�
�� ������ �������������
��� �������
�� ��
�� k-
��
����
��� �������� � !����� ��
��!� ��������" ����������
�����#
�����
�����$��
�# ������" /%. &.
�����
��// '����
� �
(����$�#
� ��)
�����* �
�(��� +�!���� �� �+���
�. – 2008. – 12(2). – '. 19–22.
4.
�����
�. �. ���$�� �� ������ ���;
") ������ /
�����
�. �., �������
� �.
�., �
�����
�. �. – �. : '��. �����, 1973. – 440 �.
�
������� 24.02.2011�.
>�
005.040.20(015.1)
�.�. ������, �@>, �.
�*�
�. .
��
��
��, �.�.
., �@>, �.
�*�
�.�. ������, �@>, �.
�*�
�.�. �����������, �.�.
., �@>, �.
�*�
�������
������ �
���� ��� � ���� �����
��
�������
An information security policy addresses many issues such as the following:
disclosure, integrity, and availability concerns; who may access what information in
what manner; basis on which the access decision is mademaximized sharing versus
least privilege; separation of duties; who controls and who owns the information; and
authority issues.
�������� +�!���� �
(����$�* (���� – �������� +�!����) -
�+�� �����,
������, �+��;�
�, ������
��$�# � �.�., C� �������
��D�� ������� �+��+��
�
(����$�* � ��������
�
� !�)��� �
(����$�* ��� ��!
���
�) !����!. E����
“�������� +�!����” ��;� +��� !��������
�# � ���
�F�
� ������
�
�+����D����
�* ����;� (�G�), �������� ** �����
�
��, ������� !�)����,
�����!���
�D �������D � �.�. ��� $���� ���)����� ��, C� �������� +�!����
�
(����$�* � �G� � �����
�D !�����
�* �������� +�!���� ����
�!�$�* �
����
� ������������� ��
��
� ** ���
$��� [1].
���������� �����!
����D ��
�* ������ � ������;�
� ���+���� �������� +�!����
�
(����$�* � ��������!���
�# ������� (@').
��� ��� ��!��+�� �������� +�!���� ����
� +��� ���)���
� ��)
������
�+��+�� �
(����$�*, ������ ����F
���� � !����!, ���+������� �����$�#
�*
�������, (�!��
��� ��������C� �� �
F� (������.
� �������� �����
� !�����
�* �������� +�!���� � �G� ��;��� ��
�����
�������� !�+�!����
� ��
(���
$�#
����, $����
����, ������
����
�+��+�D��
�* �
(����$�*.
63
�������� +�!���� ����
� �����������: �
(����$�* (���
� ������
����
�������� @'), �!������* �+’����� (������, �����������
���� !� !�)���
�
(����$�*, ����
��# !�)����), �+����� !��������
� (���) �����
�
��� �G�
�������� +�!���� ����������, � ���) –
�).
�������� +�!���� ����
� +��� ��!��+��
� ����� ��
��, C� + ��
�
�
�������� �����* ����(���$�* (�����+� �����* !��
� ���!��
�
�����
�
��
�����!�$�D,
��������,
� !��;�� ��$���
� ���!����� ��
����
�
�!�� ��
�����D �������
��� ��������).
�������� +�!���� ����
� �����+����� ���������
� ���) ��;����)
!�)���� !�)���� �
(����$�*: ������� � ������
�–����
�
����, ����
�!�$�#
�
(����
��������
�) !�)���, (�!��
�, ��)
��
� (������
� � �������
�) !�)��� �
��!
����� ������� � ������� !��������
� � �G� ��;
��� ! $�) ����� [2].
�������� +�!���� ����
� +�!�������
�
�����
�) ��
��
�)
���
$���):
� ������
����;
� ��������
����;
� +�!������
���� !�)����;
� ������
���� ��)�
�!��� � !�)���� !�)���� � *)
��* �������
����
!����!��;
� �
������� ������
� �������D !�)����, �������� � !���
���� **
���������
�;
� ����������� ���������� � ��)�
�!��� !�)����, ��C� �
F�
�
�����+���
� ������.
�������� +�!���� ����
� ������ ����
��* ����, C�:
� � @' (� ��;
�# ������# ��������# �����
�, � ��;
�# (�
�$��
���
�#
!����� � �.�.) !�+�!��������� �������
���� ���
� !�)���� �
(����$�* ���
D
** ������
����;
� �����!�$�� !�)���� C��� !�)���� �
(����$�* � ��
��+���
�*;
� � +���–����� ��������C� (�
�$��
���
� @' !�+�!���������
�$�
D��
� � ��������� !�)�C�
���� �
(����$�*;
� !�+�!��������� �����
�(���$�� ����;�
� �������� +�!���� (������
�
��+’����� @'), !���
���� (�������$��, �����) ��� ���) ������
�) ! �������
+�!���� ��������, �� ���) !��#�
D����� ������ � ���$���
(�
�$��
���
� �G�;
� �����
�� � ����������� !�+�!����
� ������ ���
�� ����������
������
��$�*, C� ���������� ������� !�+�!����
� !�)���� �
(����$�*;
� ��� ������
� ! ������� +�!���� �
(����$�* ��)
�����* ((�
�$�*) �G�
��D�� ��������
� ���
� !�+�!����
� +�!���
�* ��+��� � ** ���
����
�
� ������� ��
��
�
�
������+���
�) �����$�#;
� ���)���
� ������ ���) ������
���, C� �������
��D�� ������� !�)����
�
(����$�* � �G� � !�+�!��������� *)
� ������ �������
�.
�������� +�!���� ��!��+�������
� ������������ ����� (�� EHI 3.7–001–
99) ������
�
'HI. ����������� ��!��+�� �������� +�!���� ������� � ��+�
64
�����
� ��+���:
� ��!��+�� ��
$��$�* +�!���� �
(����$�* � �G�;
� �
���! ��!����;
� ��!
���
� ����� �� !�)����, ������� � !���+�� !�)����;
� ��+�� ��
��
�) ��F�
� �� !�+�!����
D +�!���� �
(����$�*;
� ����
�!�$�� ����
�
� ���
���D����
�) ��+�� � !�+�!����
�
+�!���
��� (�
�$��
���
� �G�;
� ������
����
� �(�����
� �������� +�!����.
�
$��$�� +�!���� �
(����$�* � �G� �������� ������� ��������,
��
��
�) ���
$����, ��!������ ��
��
�
������� !�+�!����
� +�!����
�
(����$�* [3]. J�!��+�� ��
$��$�* !��#�
D����� ����� ��+��� �����
��
��
$��$�* �����D��
�* �G� � ����
������
� �������� �
���!�
�����
�)
(�������:
� �������) � (��) �������
�) ��
��;
� ����� �� !�+�!����
� +�!���� �
(����$�* ��������
� �� !���� � (�
�$�#
�G�;
� !����!, ������ ���) �����D���� �������D�� !�)���� ������� �G�.
> ��!������� �
���!� ����
� +��� �(���������
� !�����
� ����;�
�
+�!����, C� �����D���� ��)
�����* �+��+�� �
(����$�* � @':
� ���� � ����������, ���)
��+)��
� ������������� � �G� ���
!�+�!����
� +�!���� �
(����$�*;
� !�����
�
������� �����
����,
��+)��
� ��� �����
�
� $��* ����;
� ������� �����
���� � �+����� +�!���� �
(����$�*, C� ����
�
!��;�������
� ���
� ����
�!�$�* � $�����;
� �����������
���� ��������) ���+ � �
F�) ��+’����� �!����
� �G�, *)
�
����� # �+��’�!�� �� �����!�$�* !���� +�!���� �
(����$�*.
H�)��� �
(����$�* � �G� @' �������
�������:
� !���
��� >���*
�, �
F���
�������
�–��������� ������ >���*
�;
� ���;��
��� ���
������� # �
F���
�������
��� ������
���� ��
���
�����!�$�*;
�
�������
�–��������� ������ �
�������
��� ������
���� �������
��)
��
��� !�)���� �
(����$�* � >���*
�;
�
�������
��� ������
����, C� ������� ������ �� !�)���� �
(����$�* �
�G� ��
�������� � �
F�) $�
�����
�) ����
�� ����
����* �����, ���
���) ��!����D�;������
� �(��� ������
� $���� ����
�;
�
�������
���, ����
�!�$�#
�–��!�����
�$����� # �
F���
������
����, C� ��D�� � ��;�) �G� �� @' ����
�!�$�*.
H���
� >���*
�, �
F�
�������
�–������� ���� >���*
�, ���;��
�
���
�����,
�������
�–������� ���� �
�������
� ������
�� �������
��)
��
��� !�)���� �
(����$�* � >���*
� (����D�� � �������;�D�� ���
�# �
���;��� ������� !�+�!����
� !�)���� �
(����$�* � �G� @'.
��������
� ������
�� �� !�)���� �
(����$�* ��
�������� � �
F�)
65
$�
�����
�) ����
�� ����
����* �����, � ����;
�������
� ������
�� ��
���
�����!�$�*, C�
� � ���;��
��� ���
�������, ���)���D�� ���+�������,
C� ��
�D�� � ����!�.
��������
�, ����
�!�$�#
�–��!�����
�$��� �� �
F� ������
��,
�������������
� � ��;�) ������* ����
�!�$�* �� �G�, ���)���D��
���+������� # ����� ��)
�����* �+��+�� �
(����$�* � $�# ����
�!�$�* �� �G�.
K� ������
�� ��!��+��D���� �����
�$���� ������������, C� � ����
���� ��
��!�����
���� �G�.
E����� ������
���� ��;��� +���:
� ����;�
� ��� !�)��� �
(����$�* � �G�, ����;�
� ��� ���;+�
!�)���� �
(����$�* � �G�, �
F� ������
��, C� �)����� � ���
!�)����
�
(����$�*;
� �
�����$�* ��� ������� �����!�$�* ����
�!�$�#
�), �����
�) ��)
��
�) �
��
��
�) ��)
��
�) !�)���� C��� !�)����, �
�����$�* ��� �������
�����
� � ���������$�D
'HI, ��� ������� ** �����
�!�$�*, ��� �������
�+��+�� �
(����$�* ! �+��;�
�� �������� � �G�, ��� �������
���������
� ���������(��
�) !���+�� � �
.;
� ������� ������
� �������� � �G�, ������� ������, ������
� #
�+��
� �����
���
�) ���
��(��������, �
F�) ����+���� ��!��;���
�
�������;
� �
�����$�*, C� ����
���DD�� ���
���;�
� � �����������
����
�����
��� � ������������;
� ���
� ����
�
� ��+�� �� !��#�
�
� ������) !�)���� C��� !�)����
�
(����$�* � �G�.
J�!��+$� �������D�� ������
��, ��!
���
� ��������D +�!����
�
(����$�*. ��� ��!��+$� $�) ������
��� ��!��������� ����
����� ����� !
�) � ���� ������) ��!����� � ��
��� ������
��.
�"������
E���� ��
��, �����
� �������� +�!���� ��!
���� � ����D�
� ��;����D
��� ��+����� �� ���������$�* !�)�C�
�) @'. & +������) �����
�)
�������
�) !���+�) !�)���� �
(����$�* �;� �����!���
� ������ ��������
+�!����. G�
�� ���� !�!
�����, C� $� !�����
� �!
���� *) ��)�
��
���
!��������
�. H��!�����, C� �������� � ��
����
�# ����
�!�$�* ��� +���
�������
�# ������
�# �
���! ���$���� �+��+�� �
(����$�*,
� ��
��� �����
����� �����D����� � !������������� ��
����
� �������� +�!����.
1. ����
� �.�. G�
��" �
(����$��
�# +�!����
����.
�����# ����. - �.: L�
���,
2008. – 253�.
2. Thomas R. Peltier Information Security Policies, Procedures, and Standards. - P.:
Auerbach Publications, 2001. - 312p.
3. http://security.rit.edu/standards/
�
������� 3.03.2011�.
|
| id | nasplib_isofts_kiev_ua-123456789-28307 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | XXXX-0067 |
| language | Ukrainian |
| last_indexed | 2025-11-27T10:59:23Z |
| publishDate | 2011 |
| publisher | Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України |
| record_format | dspace |
| spelling | Галата, Д.П. Корнієнко, Б.А. Галата, Л.П. Мурутовська, Н.М. 2011-11-09T12:13:40Z 2011-11-09T12:13:40Z 2011 Політика безпеки інформації в автоматизованій системі / Д.П. Галата, Б.А. Корнієнко, Л.П. Галата, Н.М. Марутовська // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2011. — Вип. 58. — С. 62-65. — Бібліогр.: 3 назв. — укр. XXXX-0067 https://nasplib.isofts.kiev.ua/handle/123456789/28307 005.040.20(015.1) An information security policy addresses many issues such as the following: disclosure, integrity, and availability concerns; who may access what information in what manner; basis on which the access decision is mademaximized sharing versus least privilege; separation of duties; who controls and who owns the information; and authority issues. uk Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України Політика безпеки інформації в автоматизованій системі Article published earlier |
| spellingShingle | Політика безпеки інформації в автоматизованій системі Галата, Д.П. Корнієнко, Б.А. Галата, Л.П. Мурутовська, Н.М. |
| title | Політика безпеки інформації в автоматизованій системі |
| title_full | Політика безпеки інформації в автоматизованій системі |
| title_fullStr | Політика безпеки інформації в автоматизованій системі |
| title_full_unstemmed | Політика безпеки інформації в автоматизованій системі |
| title_short | Політика безпеки інформації в автоматизованій системі |
| title_sort | політика безпеки інформації в автоматизованій системі |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/28307 |
| work_keys_str_mv | AT galatadp polítikabezpekiínformacíívavtomatizovaníisistemí AT korníênkoba polítikabezpekiínformacíívavtomatizovaníisistemí AT galatalp polítikabezpekiínformacíívavtomatizovaníisistemí AT murutovsʹkanm polítikabezpekiínformacíívavtomatizovaníisistemí |