N | Но- мер пе- ре- ліку | Призначення поля | Чис- ло зна- чень (о - одне м - мно- жи- на) | Тип поля (с - текс- товий; ч - число- вий; д - дата; л - логі- чний (так /ні) | Наявність словника | Іде- нти- фі- ка- тор поля | Зна- чен- ня |
1 | 7 | Кількість систем, що розміщені за адресою: пункт 2 - підпункт 2.6 | м | ч | | 1 | |
2 | 6 | Поштовий індекс (де розміщується системи) (пункт 1) | м | с | | 2 | |
2.1 | 6 | Назва області (де розміщується системи) (пункт 1) | м | с | | 3 | |
2.2 | 6 | Назва району (де розміщується системи) (пункт 1) | м | с | | 4 | |
2.3 | 6 | Назва міста (де розміщується системи) (пункт 1) | м | с | | 5 | |
2.4 | 6 | Назва вулиці (де розміщується системи) (пункт 1) | м | с | | 6 | |
2.5 | 6 | Номер будинку (де розміщується система) (пункт 1) | м | с | | 7 | |
2.6 | 6 | Корпус (де розміщується система) (пункт 1) | м | с | | 8 | |
3 | 3 | Кількість систем, для яких є в наявності технічні завдання на їх створення (пункт 1) | м | ч | | 9 | |
4 | 4 | Стан обробки державних електронних інформаційних ресурсів у системах (пункт 1) | м | ч | словник (1 - обробляє- ться; 2 - планується обробка) | 10 | |
5 | 5 | Режим доступу до державних електронних інформаційних ресурсів, які обробляються у системах (пункт 1) | м | ч | словник (1 - відкрита; 2 - конфіден- ційна, що є власністю держави; 3 - державна таємниця, що має ступінь секретності "таємно"; 4 - державна таємниця, що має ступінь секретності "цілком таємно"; 5 - державна таємниця, що має ступінь секретності "особливої важливості", 6 - конфіде- нційна, що не є власністю держави, 7 - інша) | 11 | |
6 | 10 | Назва та версія операційних систем, що встановлені у системах (пункт 1) | м | с | | 12 | |
6.1 | 10 | Кількість комп'ютерів, де встановлена операційна система (пункт 6) | м | ч | | 13 | |
7 | 11 | Назва та версія програмного забезпечення, що встановлене у системах (пункт 1) | м | с | | 14 | |
7.1 | 11 | Кількість комп'ютерів, де встановлене програмне забезпечення (пункт 7) | м | ч | | 15 | |
8 | 13 | Кількість систем, для яких документально визначені обов'язки між користувачами та/або персоналом (пункт 1) | м | ч | | 16 | |
8.1 | 13 | Вид документально-визначених обов'язків між користувачами та/або персоналом систем (пункт 1) | м | ч | словник (1 - адміністратор безпеки, 2 - мережевий адміністратор, 3 - користувач) | 17 | |
9 | 14 | Вид оброблення державних електронних інформаційних ресурсів в системах (пункт 1) | м | ч | словник (1 - створен- ня, 2 - збе- рігання, 3 - накопиче- ння, 4 - пе- редавання, 5 - редагува- ння, 6 - ви- далення) | 18 | |
10 | 14 | Метод оброблення державних електронних інформаційних ресурсів у системах (пункт 1) | м | ч | словник (1 - обчислення, 2 - статис- тичний аналіз, 3 - ведення баз даних, 4 - підгото- вка доку- ментів, 5 - інший) | 19 | |
11 | 15 | Види електронних носіїв інформації для державних електронних інформаційних ресурсів у системах (пункт 1) | м | ч | словник (1 - накопи- чувачі на твердих дисках, 2 - накопи - чувачі на гнучких дисках, 3 - оптичні диски, 5 - магнітні стрічки, 6 - накопи- чувачі типу "флеш", 7 - інше) | 20 | |
12 | 16 | Кількість систем, для яких документально визначено особу та/або підрозділ, відповідальні за стан технічного захисту державних електронних інформаційних ресурсів у системі та на який покладено функції служби захисту інформації (пункт 1) | м | ч | | 21 | |
13 | 16 | Кількість систем, для яких документально визначено особу та/або підрозділ, відповідальні за стан криптографічного захисту державних електронних інформаційних ресурсів у системі (пункт 1) | м | ч | | 22 | |
14 | 17 | Кількість систем, для яких існує план захисту інформації в системі (пункт 1) | м | ч | | 23 | |
15 | 18 | Кількість систем, для яких існує технічне завдання на комплексну систему захисту інформації у системі (пункт 1) | м | ч | | 24 | |
16 | 19 | Кількість систем, у яких використовуються засоби криптографічного захисту інформації (пункт 1) | м | ч | | 25 | |
16.1 | 19 | Категорія засобу криптографічного захисту інформації (пункт 16) | м | ч | словник (1 - категорія "Ш", 2 - категорія "К", 3 - категорія "П", 4 - категорія "Р") | 26 | |
16.2 | 19 | Тип засобу криптографічного захисту інформації (підпункт 16.1) | м | ч | словник (1 - програм- ний; 2 - апаратно- програмний, 3 - апарат- ний) | 27 | |
16.3 | 19 | Кількість засобів криптографічного захисту інформації, які мають сертифікат, експертний висновок та/або документ щодо допуску до експлуатації (підпункт 16.1) | м | ч | | 28 | |
17 | 20 | Кількість систем, у яких використовуються засоби технічного захисту інформації (пункт 1) | м | ч | | 29 | |
17.1 | 20 | Вид засобу технічного захисту інформації (пункт 17) | м | ч | словник (1 - засіб захисту від несанкціонован ого доступу, 2 - засіб антивірусного захисту, 3 - засіб захисту інформації від її витоку технічними каналами) | 30 | |
17.2 | 20 | Тип засобу технічного захисту інформації (підпункт 17.1) | м | ч | словник (1 - програм- ний; 2 - апаратно- програмний, 3 - апарат- ний) | 31 | |
17.3 | 20 | Кількість засобів технічного захисту інформації, які мають сертифікат, експертний висновок, дозвіл (підпункт 17.1) | м | ч | | 32 | |
18 | 21 | Стан виконання заходів щодо проведення державної експертизи комплексної системи захисту інформації у системах (пункт 1) | м | ч | словник (1 - прове- дена, 2 - проводи- ться, 3 - заплано- вана, 4 - інше) | 33 | |
18.1 | 20 | Кількість систем, у яких здійснені відповідні заходи щодо проведення державної експертизи комплексних систем захисту інформації (пункт 18) | м | ч | | 34 | |
19 | 22 | Кількість фактів спроб вчинення або вчинення несанкціонованих дій щодо державних інформаційних ресурсів у системах (пункт 1) | м | ч | | 35 | |
20 | 1-22 | Інша інформація | м | с | | 36 | |