Please enable JavaScript.
Coggle requires JavaScript to display documents.
5 ВИЗНАЧЕННЯ ІНФОРМАЦІЙНИХ ТА ПРОГРАМНОТЕХНІЧНИХ РЕСУРСІВ, ЩО ПІДЛЯГАЮТЬ…
5 ВИЗНАЧЕННЯ ІНФОРМАЦІЙНИХ ТА ПРОГРАМНОТЕХНІЧНИХ РЕСУРСІВ, ЩО ПІДЛЯГАЮТЬ ЗАХИСТУ
Класифікація інформації, що підлягає захисту
конфіденційна інформація;
таємна інформація;
службова інформація
банківська таємниця;
комерційна таємниця;
персональні дані;
інша конфіденційна інформація.
Державна таємниця - захищені державою відомості у галузі його військової, зовнішньополітичної, економічної, розвідувальної, контррозвідувальної та оперативно-розшукової діяльності, поширення яких може завдати шкоди безпеці держави
Конкретні відомості можуть бути віднесені до державної таємниці лише за умови, що їх розголошення завдаватиме шкоду життєво важливим інтересам держави.
Допуск до державної таємниці - процедура оформлення права громадян на доступ до відомостей, що становлять державну таємницю, а підприємств, установ та організацій - на проведення робіт з використанням таких відомостей.
Інформація вважається державною таємницею з часу її включення до Зводу відомостей, що становлять державну таємницю (ЗВДТ).
Гриф секретності - обов'язковий реквізит кожного матеріального носія інформації, віднесеної до державної таємниці
Захист державної таємниці.
Захист державної таємниці є видом основної діяльності органу державної влади, підприємства, установи або організації.
три форми допуску до державної таємниці посадових осіб
до відомостей особливої важливості;
до відомостей цілком таємних;
до відомостей секретних.
Відомості, що становлять комерційну таємницю
Комерційна таємниця – відомості, що не є державними секретами, та пов'язані з виробництвом, технологіями, фінансами, процесами управління та іншою діяльністю організацій або фірм, розголошення яких може завдати шкоди їх інтересам.
Банківська інформація
З обмеженим доступом
Конфіденційна
Таємна
Банківська таємниця
Комерційна таємниця
Комерційну таємницю можуть становити відомості, що відносяться до дуже широкого кола питань підприємницької діяльності.
Відкрита
Комерційну таємницю можуть становити
Виробництво
структура кадрів і виробництва;
характер виробництва об'єктів;
організація праці;
Плани
розвитку фірми;
відомості про плани фірми з розширення виробництва;
виробництва та перспективний план;
Фінанси
вартість товарних запасів;
бюджет;
обороти;
банківські операції;
Ринок
оригінальні методи вивчення ринку збуту;
стан ринків збуту;
огляди ринку;
результати маркетингових досліджень;
Партнери
коло клієнтів;
списки клієнтури;
списки представників і посередників;
списки покупців;
Переговори
внутрішній порядок опрацювання пропозицій вітчизняних і зарубіжних партнерів;
відомості про замовлення та пропозиції, які отримуються і проробляються;
інформація про факти підготовки та ведення переговорів;
терміни, виділені для опрацювання та ведення операції;
Управління
відомості про перспективні методи управління виробництвом
Контракти
умови по операціях і угодам;
умови контрактів, що включають особливі умови контракту (знижки, доплати, розстрочки платежів і т.д.;
умови платежу за контрактами4
Визначення інформаційних та програмно технічних ресурсів, що підлягають захисту
слід присвоїти кожному об'єкту гриф
грифи
відкрита інформація
для службового користування
таємно
цілком таємно
Визначення критичності інформаційних ресурсів
Властивості інформації
цілісність
доступність
конфіденційність
рівні потенційних
впливів
НИЗЬКИЙ - очікується, що втрата конфіденційності, цілісності, доступності має обмежений несприятливий результат для робіт організації, активів організації або людей.
СЕРЕДНІЙ - якщо очікується, що втрата конфіденційності, цілісності, або доступності буде мати серйозний несприятливий результат для робіт організації, активів організації або людей.
ВИСОКИЙ - якщо очікується, що втрата конфіденційності, цілісності, або доступності буде мати сильний або катастрофічний несприятливий результат для робіт організації, активів організацій або людей.
Важливість інформаційного ресурсу визначається через трійку пар типу (вимога безпеки, величина збитку), тобто
ВБ(тип інформації) = {(конфіденційність, рівень збитку),
(цілісність, рівень збитку),
(доступність, рівень збитку)}.
Загальні фактори конфіденційності
Як зловмисник може використати інформацію, щоб заподіяти шкоду
Як зловмисник може використати інформацію, щоб одержати контроль над активами організації
Як несанкціоноване розкриття/розповсюдження елементів інформаційного типу зможе порушити закони
Загальні фактори цілісності
Кожному інформаційному типу повинен бути назначений відповідний рівень збитку, такий як низький/середній/високий, пов'язаний з несанкціонованою модифікацією або руйнуванням всіх відомих варіантів інформації
Загальні фактори доступності
Кожному інформаційному типу повинен бути назначений відповідний рівень збитку, такий як низький/середній/високий, пов'язаний з втратою доступності.