Wie können Sie alle davon überzeugen, dass Sie ein sicheres Rechenzentrum haben?

Präambel . Der Artikel dient nur zu Informationszwecken. Es richtet sich an potenzielle Kunden des Rechenzentrums, die von 152-, 149- gehört haben, Budgetmittel ausgeben möchten und nicht wissen, dass solche Systeme existieren. Zur Erleichterung der Wahrnehmung des Materials wird der Autor die Schemata in der ersten Person präsentieren, obwohl er diese Schemata nie angewendet hat. Der Autor schlägt die Verwendung dieser Schemata nicht vor. Der Autor ist kein Gericht und weiß nicht, ob die oben genannten Systeme gemäß den Artikeln des Bürgerlichen Gesetzbuchs / Strafgesetzbuchs klassifiziert werden können. Aber es kann so sein.


Schema 1. Budgetbescheinigung


1. Wählen Sie einen beliebigen Computer (z. B. den Computer eines veralteten Chefsekretärs, den sie ohnehin wegwerfen / abschreiben wollten).
2. Wir machen die Unterlagen des Antragstellers. Als Namen des zertifizierten Informatisierungsobjekts wählen wir "Protected Data Processing Center of Isteross".
3. Wir bestellen eine Zertifizierung für die Erfüllung aller Anforderungen, auch bei der AU . Der Ausgabepreis beträgt ca. 50.000 Rubel.
4. Wir erhalten eine Bescheinigung über die Übereinstimmung des Informationsobjekts „Geschütztes Datenverarbeitungszentrum von Isteross“ mit den Anforderungen an die Informationssicherheit.
5. Wir schreiben auf der Website: " Unser sicheres Datenverarbeitungszentrum von Isteross wurde gemäß den Anforderungen des FSTEC zertifiziert. "

Vor- und Nachteile des Systems

Die VorteileNachteile
Für einen Dienstleister:Billig. Sehr.Sind abwesend
Für den Verbraucher von Dienstleistungen:Kundendaten können geschützt werden.
Kundendaten dürfen nicht auslaufen
Höchstwahrscheinlich ist es billiger als andere Optionen
Der Kunde kann auch jedem mitteilen, der ein zertifiziertes Rechenzentrum verwendet
Sie können den Preis so einstellen, als ob alles zertifiziert wäre, und der Kunde hält es nicht für verdächtig billig. Wenn es gesetzlich, per Dekret oder durch eine Verordnung vorgeschrieben ist, die Kundendaten in einem zertifizierten Rechenzentrum zu speichern, werden die Mitarbeiter des Kunden während der Überprüfung nicht für das eingesparte Budget belohnt


Schema 2. Ordentliche Budgetbescheinigung gemäß 17. Ordnung


1-2. Wie in Schema 1.
3. Wir bestellen eine Zertifizierung zur Erfüllung der Anforderungen der Bestellung Nr. 17 in Klasse K1. Der Ausgabepreis beträgt ca. 350 Tausend Rubel. (100.000 Rubel für die Zertifizierung und 250.000 Rubel für Schutzausrüstung (AVZ, NSD, SKN, SDZ, ME, SOV, UPS, SKZI mit der Möglichkeit, mobile Kunden und andere weiterführende Schulen zu verbinden)
4. Wir erhalten eine Bescheinigung über die Übereinstimmung des Informationsobjekts „Geschütztes Datenverarbeitungszentrum von Isteross“ mit den Anforderungen des Informationsschutzes für die Sicherheitsklasse K1.
5. Wir schreiben auf der Website: " Unser geschütztes Datenverarbeitungszentrum von Isteross ist für die maximale Klasse K1 zertifiziert! Wir können jedes GIS / ISDN mit Strom versorgen. Wir verbinden uns mit zertifizierten kryptografischen Tools des FSB. "

Vor- und Nachteile des Systems

Die VorteileNachteile
Für einen Dienstleister:Billig.Es ist jedoch notwendig, verschiedene Schutzmittel zu kaufen (der Netzwerker sagt, dass sie nicht benötigt werden), und dies wird nicht Cisco sein
Für den Verbraucher von Dienstleistungen:Client-Informationssysteme dürfen nicht gehackt werden.
Kundendaten dürfen nicht auslaufen.
Keine teure Option.
Zwei Optionen: Starten Sie entweder den IS des Clients auf diesem zertifizierten Computer - und infolgedessen arbeitet der IS langsam oder (höchstwahrscheinlich) nicht auf diesem Computer, aber der Client hat die normale Geschwindigkeit


Schema 3. Die budgetärste Zertifizierung nach 17. Ordnung


1-2. Wie in Schema 2.
2a. Trennen Sie sich physisch vom AWP-Internet.
3. Wie in Schema 2, jedoch billiger: Es gibt kein Internet - es werden keine ME, SOV, CPSI benötigt. Der Ausgabepreis reduziert sich auf 130 Tausend Rubel. (100.000 Rubel für die Zertifizierung und 30.000 für Schutzausrüstung (AVZ, NSD, SKN, SDZ, UPS).
4. Wie in Schema 2.
5. Wir schreiben auf der Website wie in Schema 2, jedoch etwas kürzer: " Unser geschütztes Datenverarbeitungszentrum in Isterossa ist für die maximale Klasse K1 zertifiziert! Wir können jedes GIS / ISDN mit Strom versorgen. "

Vor- und Nachteile des Systems

Die VorteileNachteile
Für einen Dienstleister:Billiger als Option 2Es ist jedoch notwendig, verschiedene Schutzmittel zu kaufen, aber nicht genug
Für den Verbraucher von Dienstleistungen:Client-Informationssysteme dürfen nicht gehackt werden.
Kundendaten dürfen nicht auslaufen.
Sehr nicht teure Option.
Sie können auf der Website schreiben, dass der zertifizierte Verschlüsselungskommunikationskanal zum Rechenzentrum vom Kunden ausgewählt werden kann, auch wenn das Kryptowährungsnetzwerk des Kunden (Nr. XXXXX) verwendet wird. Außerdem erlegen Sie dem Kunden nicht den Kauf zertifizierter Kryptowährungen auf, die mit Rechenzentrumsgeräten kompatibel sind
Wie in früheren Fällen funktioniert der IS des Kunden im zertifizierten Rechenzentrumsegment nicht


Schema 4. Richtige Landung


1. Wir rufen praktische Sicherheitskräfte an, normale Netzwerker.
2. Wir kaufen, was sie sagen (die Ausrüstung, die diesen „Tsiskars“ vertraut ist).
3. Sie tun alles und schützen gemäß den „Best Practices“.
4. Wir gestalten eine Webseite über das Rechenzentrum:
- weil Die gekauften Geräte verfügen nicht über Zertifikate, mit denen Sie hochwertige IP- Adressen auf der Site hosten können. Wir schreiben nicht über Klassen, sondern einfach: "Der Schutz wird mithilfe von xxxxx (zertifiziert von FSB und FSTEC) organisiert. "
- weil Es gibt kein Zertifikat und es gibt keine besonderen Vorteile gegenüber anderen kommerziellen Rechenzentren. Wir schreiben etwas, das jeder hat, zeigen es jedoch als Vorteil: " 24-Stunden-Sicherheit, Backup-Ausrüstung, RAID-Arrays, 24-Stunden-Dienst, Verwendung von https ";
- weil Es gibt keine zertifizierten kryptografischen Netzwerkgeräte. Wir versprechen lediglich die Form " Es kann bei Bedarf organisiert werden ... " (ja, jeder weiß, dass jeder dies benötigt, um zertifizierte IPs zu hosten, und wir werden es als Vorteil geben).
- Wir verwenden abstrakte Sätze: „Wir werden die Sicherheit / Vertraulichkeit / Integrität / Zugänglichkeit von Informationen gewährleisten“ (Hauptsache, wir schreiben nicht, welche Informationen wir meinen).
- Sie können immer noch unnötige Zettel, vorzugsweise in freiwilligen Zertifizierungssystemen, aus der Kategorie " Konformitätsbescheinigung für 1 Tag, gemäß zwei Dokumenten, billig, ohne Registrierung und SMS) " erhalten und auf der Website den Satz veröffentlichen, dass unser Rechenzentrum zertifiziert ist.

Vor- und Nachteile des Systems

Die VorteileNachteile
Für einen Dienstleister:Keine zusätzlichen Kosten für die InformationssicherheitEs ist schwierig, spezifische Fragen zur Zertifizierung gemäß den Anforderungen des FSTEC von Russland und des FSB von Russland zu beantworten
Für den Verbraucher von Dienstleistungen:Client-Informationssysteme dürfen nicht gehackt werden.
Kundendaten dürfen nicht auslaufen.
Sehr nicht teure Option.
Wir können sagen, dass Daten gemäß „Best Practices“ geschützt werden.
Die Aufsichtsbehörden verwenden bei ihren Aktivitäten andere "Best Practices", sodass es zu Missverständnissen zwischen dem Kunden und der Kommission kommen kann.
Wie in früheren Fällen funktioniert die IP des Kunden im zertifizierten Rechenzentrumsegment nicht.


Schema 5. Korrekte Zertifizierung gemäß der 17. Bestellung


1. Wählen Sie einen Server / Server / Rack / mehrere Racks aus, die in Form eines "geschützten Segments des Rechenzentrums" oder des gesamten Rechenzentrums für die Zertifizierung hervorgehoben werden sollen.
2. Wählen Sie Service Delivery-Schemata (Colocation / IaaS / SaaS / ...). Schreiben Sie eine Richtlinie / Erklärung, in der Sie die Punkte der Rechtsakte markieren, die zur Implementierung bereit sind (zum Beispiel schützen wir alles bis zur Virtualisierungsebene. Alles, was sich in virtuellen Maschinen befindet, liegt in der Verantwortung des Kunden). Wir kaufen zertifizierte Geräte für das Segment der zertifizierten Rechenzentren.
3. Wir bestellen eine Zertifizierung zur Einhaltung der Anforderungen der Bestellung Nr. 17 für die Klasse K1 / K2 / K3 (hierzu muss der Vermarkter angeben, welche IPs im Zielmarktsegment liegen). Der Preis des Problems unterscheidet sich von der Klasse, der Anzahl der geschützten Server, dem Zertifizierungsansatz (segmentiert oder nicht segmentiert), dem Servicebereitstellungsschema, der Nomenklatur der Optionen zur Organisation des sicheren Workflows des Kunden usw. usw. Aus mehreren Millionen Rubel.
4. Wir erhalten eine Bescheinigung über die Übereinstimmung des Informationsobjekts „Geschütztes Datenverarbeitungszentrum von Isteross“ mit den Anforderungen des Informationsschutzes nach Sicherheitsklassen.
5. Wir schreiben auf der Website: "Das Protected Data Processing Center von Isteross ist für diese und jene Klasse zertifiziert! Wir können jedes GIS / ISDN mit Strom versorgen. Wir verbinden uns mit zertifizierten kryptografischen FSB-Tools. "

Vor- und Nachteile des Systems

Die VorteileNachteile
Für einen Dienstleister:Sie können dem Kunden anbieten, ein Audit des zweiten / dritten Dritten durchzuführen, den Standort der IP des Kunden im zertifizierten Segment zu überwachen und sich einer FSB / FSTEC-Inspektion hinsichtlich der IP des Kunden zu unterziehenTeuer Wir brauchen einen normalen Methodiker, der die gesamte Dokumentation korrekt verwaltet und die Akzeptanz neuer Racks organisiert
Für den Verbraucher von Dienstleistungen:Ihre Informationssysteme dürfen nicht gehackt werden.
Ihre Daten dürfen nicht auslaufen.
Ihre IP ist wirklich durch die Anforderungen des FSB / FSTEC geschützt
Eine teure Option.


Schlussfolgerungen


1. Bei der Organisation eines sicheren Rechenzentrums können die Eigentümer eine dieser Optionen aufrufen oder eine eigene auswählen.
2. Der Kunde muss den Dienstanbieter auswählen. Die Verantwortung für die Wahl liegt beim Kunden.
3. Der Grad des Vertrauens in das Rechenzentrum wird vom Kunden unabhängig festgelegt (von "sie haben ein schönes Zeichen" bis zur vorläufigen Prüfung des Rechenzentrums und der Überwachung des Servicelevels für sie).

Source: https://habr.com/ru/post/de453098/


All Articles