Präambel .
Der Artikel dient nur zu Informationszwecken. Es richtet sich an potenzielle Kunden des Rechenzentrums, die von 152-, 149- gehört haben, Budgetmittel ausgeben möchten und nicht wissen, dass solche Systeme existieren. Zur Erleichterung der Wahrnehmung des Materials wird der Autor die Schemata in der ersten Person präsentieren, obwohl er diese Schemata nie angewendet hat. Der Autor schlägt die Verwendung dieser Schemata nicht vor. Der Autor ist kein Gericht und weiß nicht, ob die oben genannten Systeme gemäß den Artikeln des Bürgerlichen Gesetzbuchs / Strafgesetzbuchs klassifiziert werden können. Aber es kann so sein.Schema 1. Budgetbescheinigung
1. Wählen Sie einen beliebigen Computer (z. B. den Computer eines veralteten Chefsekretärs, den sie ohnehin wegwerfen / abschreiben wollten).
2. Wir machen die Unterlagen des Antragstellers. Als Namen des zertifizierten Informatisierungsobjekts wählen wir "Protected Data Processing Center of Isteross".
3. Wir bestellen eine Zertifizierung für die Erfüllung aller Anforderungen, auch bei der
AU . Der Ausgabepreis beträgt ca. 50.000 Rubel.
4. Wir erhalten eine Bescheinigung über die Übereinstimmung des Informationsobjekts „Geschütztes Datenverarbeitungszentrum von Isteross“ mit den Anforderungen an die Informationssicherheit.
5. Wir schreiben auf der Website: "
Unser sicheres Datenverarbeitungszentrum von Isteross wurde gemäß den Anforderungen des FSTEC zertifiziert. "
Vor- und Nachteile des Systems
Schema 2. Ordentliche Budgetbescheinigung gemäß 17. Ordnung
1-2. Wie in Schema 1.
3. Wir bestellen eine Zertifizierung zur Erfüllung der Anforderungen der
Bestellung Nr. 17 in Klasse K1. Der Ausgabepreis beträgt ca. 350 Tausend Rubel. (100.000 Rubel für die Zertifizierung und 250.000 Rubel für Schutzausrüstung (AVZ, NSD, SKN, SDZ, ME, SOV, UPS, SKZI mit der Möglichkeit, mobile Kunden und andere weiterführende Schulen zu verbinden)
4. Wir erhalten eine Bescheinigung über die Übereinstimmung des Informationsobjekts „Geschütztes Datenverarbeitungszentrum von Isteross“ mit den Anforderungen des Informationsschutzes für die Sicherheitsklasse K1.
5. Wir schreiben auf der Website: "
Unser geschütztes Datenverarbeitungszentrum von Isteross ist für die maximale Klasse K1 zertifiziert! Wir können jedes GIS / ISDN mit Strom versorgen. Wir verbinden uns mit zertifizierten kryptografischen Tools des FSB. "
Vor- und Nachteile des Systems
Schema 3. Die budgetärste Zertifizierung nach 17. Ordnung
1-2. Wie in Schema 2.
2a. Trennen Sie sich physisch vom AWP-Internet.
3. Wie in Schema 2, jedoch billiger: Es gibt kein Internet - es werden keine ME, SOV, CPSI benötigt. Der Ausgabepreis reduziert sich auf 130 Tausend Rubel. (100.000 Rubel für die Zertifizierung und 30.000 für Schutzausrüstung (AVZ, NSD, SKN, SDZ, UPS).
4. Wie in Schema 2.
5. Wir schreiben auf der Website wie in Schema 2, jedoch etwas kürzer: "
Unser geschütztes Datenverarbeitungszentrum in Isterossa ist für die maximale Klasse K1 zertifiziert! Wir können jedes GIS / ISDN mit Strom versorgen. "
Vor- und Nachteile des Systems
Schema 4. Richtige Landung
1. Wir rufen praktische Sicherheitskräfte an, normale Netzwerker.
2. Wir kaufen, was sie sagen (die Ausrüstung, die diesen „Tsiskars“ vertraut ist).
3. Sie tun alles und schützen gemäß den „Best Practices“.
4. Wir gestalten eine Webseite über das Rechenzentrum:
- weil Die gekauften Geräte verfügen nicht über Zertifikate, mit denen Sie hochwertige IP-
Adressen auf der Site hosten können. Wir schreiben nicht über Klassen, sondern einfach: "Der
Schutz wird mithilfe von xxxxx (zertifiziert von FSB und FSTEC) organisiert. "
- weil Es gibt kein Zertifikat und es gibt keine besonderen Vorteile gegenüber anderen kommerziellen Rechenzentren. Wir schreiben etwas, das jeder hat, zeigen es jedoch als Vorteil: "
24-Stunden-Sicherheit, Backup-Ausrüstung, RAID-Arrays, 24-Stunden-Dienst, Verwendung von https ";
- weil Es gibt keine zertifizierten kryptografischen Netzwerkgeräte. Wir versprechen lediglich die Form "
Es kann bei Bedarf organisiert werden ... " (ja, jeder weiß, dass jeder dies benötigt, um zertifizierte IPs zu hosten, und wir werden es als Vorteil geben).
- Wir verwenden abstrakte Sätze: „Wir werden die Sicherheit / Vertraulichkeit / Integrität / Zugänglichkeit von Informationen gewährleisten“ (Hauptsache, wir schreiben nicht, welche Informationen wir meinen).
- Sie können immer noch unnötige Zettel, vorzugsweise in freiwilligen Zertifizierungssystemen, aus der Kategorie "
Konformitätsbescheinigung für 1 Tag, gemäß zwei Dokumenten, billig, ohne Registrierung und SMS) " erhalten und auf der Website den Satz veröffentlichen, dass unser Rechenzentrum zertifiziert ist.
Vor- und Nachteile des Systems
Schema 5. Korrekte Zertifizierung gemäß der 17. Bestellung
1. Wählen Sie einen Server / Server / Rack / mehrere Racks aus, die in Form eines "geschützten Segments des Rechenzentrums" oder des gesamten Rechenzentrums für die Zertifizierung hervorgehoben werden sollen.
2. Wählen Sie Service Delivery-Schemata (Colocation / IaaS / SaaS / ...). Schreiben Sie eine Richtlinie / Erklärung, in der Sie die Punkte der Rechtsakte markieren, die zur Implementierung bereit sind (zum Beispiel schützen wir alles bis zur Virtualisierungsebene. Alles, was sich in virtuellen Maschinen befindet, liegt in der Verantwortung des Kunden). Wir kaufen zertifizierte Geräte für das Segment der zertifizierten Rechenzentren.
3. Wir bestellen eine Zertifizierung zur Einhaltung der Anforderungen der
Bestellung Nr. 17 für die Klasse K1 / K2 / K3 (hierzu muss der Vermarkter angeben, welche IPs im Zielmarktsegment liegen). Der Preis des Problems unterscheidet sich von der Klasse, der Anzahl der geschützten Server, dem Zertifizierungsansatz (segmentiert oder nicht segmentiert), dem Servicebereitstellungsschema, der Nomenklatur der Optionen zur Organisation des sicheren Workflows des Kunden usw. usw. Aus mehreren Millionen Rubel.
4. Wir erhalten eine Bescheinigung über die Übereinstimmung des Informationsobjekts „Geschütztes Datenverarbeitungszentrum von Isteross“ mit den Anforderungen des Informationsschutzes nach Sicherheitsklassen.
5. Wir schreiben auf der Website: "Das
Protected Data Processing Center von Isteross ist für diese und jene Klasse zertifiziert! Wir können jedes GIS / ISDN mit Strom versorgen. Wir verbinden uns mit zertifizierten kryptografischen FSB-Tools. "
Vor- und Nachteile des Systems
Schlussfolgerungen
1. Bei der Organisation eines sicheren Rechenzentrums können die Eigentümer eine dieser Optionen aufrufen oder eine eigene auswählen.
2. Der Kunde muss den Dienstanbieter auswählen. Die Verantwortung für die Wahl liegt beim Kunden.
3. Der Grad des Vertrauens in das Rechenzentrum wird vom Kunden unabhängig festgelegt (von "sie haben ein schönes Zeichen" bis zur vorläufigen Prüfung des Rechenzentrums und der Überwachung des Servicelevels für sie).