Pembukaan .
Artikel ini hanya untuk tujuan informasi. Ini dimaksudkan untuk pelanggan potensial dari pusat data yang telah mendengar sekitar 152-, 149-, ingin menghabiskan dana anggaran dan tidak tahu bahwa skema semacam itu ada. Untuk memudahkan persepsi materi, penulis akan mempresentasikan skema pada orang pertama, meskipun ia tidak pernah menerapkan skema ini. Penulis tidak menyarankan penggunaan skema ini. Penulis bukan pengadilan, dan tidak tahu apakah skema di atas dapat diklasifikasikan sesuai dengan artikel KUHPerdata / KUHP. Tapi mungkin begitu.Skema 1. Sertifikasi anggaran
1. Pilih komputer mana saja (misalnya, komputer sekretaris bos yang sudah ketinggalan zaman, yang akan mereka buang / hapuskan).
2. Kami membuat dokumen pemohon. Sebagai nama objek informatisasi yang disertifikasi, kami memilih "Pusat Pemrosesan Data yang Dilindungi dari Isteross"
3. Kami memesan sertifikasi untuk kepatuhan dengan persyaratan apa pun, bahkan di
AU . Masalah harga adalah sekitar 50 ribu rubel.
4. Kami memperoleh sertifikat kepatuhan objek informatisasi "Pusat Pemrosesan Data yang Dilindungi Isteross" dengan persyaratan keamanan informasi.
5. Kami menulis di situs web: "
Pusat Pemrosesan Data Aman Isteross kami telah disertifikasi sesuai dengan persyaratan FSTEC "
Keuntungan dan kerugian skema
Skema 2. Sertifikasi anggaran biasa sesuai dengan urutan ke-17
1-2 Seperti dalam skema 1.
3. Kami memesan sertifikasi untuk kepatuhan dengan persyaratan
Pesanan No. 17 di kelas K1. Masalah harga adalah sekitar 350 ribu rubel. (100 ribu rubel untuk sertifikasi dan 250 ribu untuk peralatan pelindung (AVZ, NSD, SKN, SDZ, ME, SOV, UPS, SKZI dengan kemampuan untuk menghubungkan klien seluler dan sekolah menengah lainnya)
4. Kami memperoleh sertifikat kepatuhan objek informatisasi "Pusat Pemrosesan Data yang Dilindungi Isteross" dengan persyaratan perlindungan informasi untuk kelas keamanan K1.
5. Kami menulis di situs web: "
Pusat Pemrosesan Data Terlindungi kami dari Isteross disertifikasi untuk kelas maksimum K1! Kami dapat menyediakan daya untuk GIS / ISDN. Kami terhubung menggunakan alat kriptografi tersertifikasi oleh FSB "
Keuntungan dan kerugian skema
Skema 3. Sertifikasi paling anggaran dengan urutan ke-17
1-2 Seperti dalam skema 2.
2a. Putuskan sambungan fisik dari AWP Internet.
3. Seperti dalam skema 2, tetapi lebih murah: tidak ada Internet - tidak perlu ME, SOV, CPSI. Masalah harga dikurangi menjadi 130 ribu rubel. (100 ribu rubel untuk sertifikasi dan 30 ribu untuk peralatan pelindung (AVZ, NSD, SKN, SDZ, UPS).
4. Seperti dalam skema 2.
5. Kami menulis di situs seperti pada skema 2, tetapi sedikit lebih pendek: "
Pusat Pemrosesan Data Terlindungi kami dari Isterossa disertifikasi untuk kelas maksimum K1! Kami dapat menyediakan daya untuk GIS / ISDN apa pun "
Keuntungan dan kerugian skema
Skema 4. Pendaratan yang benar
1. Kami memanggil penjaga keamanan praktis, networkers normal.
2. Kami membeli apa yang mereka katakan (peralatan yang akrab dengan "tsar" ini).
3. Mereka melakukan segalanya, melindungi sesuai dengan "praktik terbaik".
4. Kami merancang halaman web tentang pusat data:
- karena peralatan yang dibeli tidak memiliki sertifikat yang memungkinkan Anda meng-host IP kelas tinggi di situs. Kami tidak menulis tentang kelas, hanya: "
perlindungan diatur menggunakan xxxxx (disertifikasi oleh FSB dan FSTEC) ";
- karena tidak ada sertifikat, dan tidak ada keunggulan khusus dibandingkan pusat data komersial lainnya, kami menulis sesuatu yang dimiliki setiap orang, tetapi menunjukkannya sebagai keuntungan: "
keamanan 24 jam, peralatan cadangan, array RAID, layanan tugas 24 jam, penggunaan https ";
- karena tidak ada peralatan jaringan kriptografi bersertifikat, kami hanya membuat janji dari bentuk "
itu dapat diatur jika perlu ... " (ya, semua orang tahu bahwa semua orang membutuhkan ini untuk meng-host IP bersertifikat, dan kami akan memberikannya sebagai keuntungan);
- kami menggunakan frasa abstrak: βkami akan memastikan keamanan / kerahasiaan / integritas / aksesibilitas informasiβ (hal utama adalah tidak menulis informasi apa yang kami maksud);
- Anda masih bisa mendapatkan kertas yang tidak perlu, lebih disukai dalam sistem sertifikasi sukarela dari kategori "
sertifikat kesesuaian untuk 1 hari, menurut dua dokumen, dengan murah, tanpa registrasi dan sms) " dan memposting di situs web ungkapan bahwa pusat data kami disertifikasi.
Keuntungan dan kerugian skema
Skema 5. Sertifikasi yang benar sesuai dengan urutan ke-17
1. Pilih server / server / rak / beberapa rak untuk disorot dalam bentuk "segmen pusat data yang dilindungi" atau seluruh pusat data untuk sertifikasi.
2. Pilih skema pengiriman layanan (colocation / IaaS / SaaS / ...). Tulis Kebijakan / Deklarasi di mana Anda menandai titik-titik tindakan hukum yang siap diterapkan (misalnya, kami melindungi semuanya hingga tingkat virtualisasi. Segala sesuatu yang ada di mesin virtual adalah tanggung jawab klien). Kami membeli peralatan bersertifikat untuk segmen pusat data bersertifikat.
3. Kami memesan sertifikasi untuk kepatuhan dengan persyaratan
Pesanan No. 17 untuk kelas K1 / K2 / K3 (untuk ini, pemasar harus mengatakan IP mana yang berada di segmen target pasar). Harga masalah berbeda dari kelas, jumlah server yang dilindungi, pendekatan sertifikasi (tersegmentasi atau tidak), skema pengiriman layanan, nomenklatur opsi untuk mengatur alur kerja aman klien, dll. dll. Dari beberapa juta rubel.
4. Kami memperoleh sertifikat kepatuhan objek informatisasi "Pusat Pemrosesan Data yang Dilindungi Isteross" dengan persyaratan perlindungan informasi oleh kelas keamanan.
5. Kami menulis di situs web: "
Pusat Pemrosesan Data yang Dilindungi dari Isterossa disertifikasi untuk kelas ini dan itu! Kami dapat memberikan kekuatan kepada GIS / ISDN. Kami terhubung menggunakan alat kriptografi FSB bersertifikasi "
Keuntungan dan kerugian skema
Kesimpulan
1. Saat mengatur pusat data yang aman, pemiliknya dapat pergi ke salah satu opsi ini atau memilih sendiri.
2. Klien harus memilih penyedia layanan. Tanggung jawab atas pilihan ada pada klien.
3. Tingkat kepercayaan pada pusat data ditentukan oleh klien secara independen (dari "mereka memiliki tanda yang indah" hingga audit awal pusat data dan memantau tingkat layanan kepada mereka)