ការជ្រើសរើសមធ្យោបាយការពារទិន្នន័យផ្ទាល់ខ្លួន។ ការអនុវត្តការការពារទិន្នន័យផ្ទាល់ខ្លួន

សេវាកម្មលំនៅដ្ឋាន និងសហគមន៍ សមាគមម្ចាស់ផ្ទះ និងក្រុមហ៊ុនផ្សេងទៀតមានកាតព្វកិច្ចការពារព័ត៌មានដែលប្រមូលបានពីការកែប្រែ និងការបង្ហាញ។ ការអនុលោមតាមតម្រូវការបទប្បញ្ញត្តិត្រូវបានត្រួតពិនិត្យដោយ Roskomnadzor - សេវាសហព័ន្ធសម្រាប់ការត្រួតពិនិត្យទំនាក់ទំនង។ បច្ចេកវិទ្យាព័ត៌មាននិង ទំនាក់ទំនងមហាជនរក្សាការចុះបញ្ជីប្រតិបត្តិករទិន្នន័យផ្ទាល់ខ្លួន។ ច្បាប់របស់ FSTEC និង FSB តម្រូវឱ្យប្រតិបត្តិករសាងសង់ ប្រព័ន្ធទំនើបការការពារដោយប្រើ ដំណោះស្រាយកំចាត់មេរោគជញ្ជាំងភ្លើង ប្រព័ន្ធការពារការឈ្លានពាន ការគ្រប់គ្រងអត្តសញ្ញាណអ្នកប្រើប្រាស់ និងការគ្រប់គ្រងការចូលប្រើ ការអ៊ិនគ្រីប ការការពារលេចធ្លាយ ប្រព័ន្ធគ្រប់គ្រងព្រឹត្តិការណ៍សុវត្ថិភាព និងផ្សេងៗទៀត យន្តការការពារបានរាយក្នុងឯកសារណែនាំ FSTEC "នៅលើការអនុម័តនៃសមាសភាពនិងមាតិកានៃអង្គការនិង វិធានការបច្ចេកទេសដើម្បីធានាសុវត្ថិភាពនៃទិន្នន័យផ្ទាល់ខ្លួនក្នុងអំឡុងពេលដំណើរការរបស់ពួកគេនៅក្នុង ប្រព័ន្ធព័ត៌មាន akh personal data" ចុះថ្ងៃទី 18 ខែកុម្ភៈ ឆ្នាំ 2013 លេខ 21។ សហគ្រាសសេវាកម្មលំនៅដ្ឋាន និងសេវាសហគមន៍ប្រើប្រាស់ប្រព័ន្ធព័ត៌មានដើម្បីធ្វើការជាមួយប្រជាជន សហគ្រាស ស្ថាប័ន និងសេវាកម្មផ្សេងៗ។ គណនេយ្យ ការគ្រប់គ្រង និងគណនេយ្យពន្ធក៏ត្រូវបានរក្សាទុកដូចនៅក្នុងសហគ្រាសដទៃទៀតដែរ ពួកគេ ជាក់ស្តែងមិនខុសពីការងារស្រដៀងគ្នានៅក្នុងប្រភេទសហគ្រាសផ្សេងទៀតទេ។

ការវិភាគលើការសាងសង់មូលដ្ឋានទិន្នន័យដែលប្រើសម្រាប់រក្សាទុក និងដំណើរការព័ត៌មាននៅក្នុងប្រព័ន្ធលំនៅដ្ឋាន និងសេវាសហគមន៍ ចំណុចពីរត្រូវបានគូសបញ្ជាក់៖ មូលដ្ឋាននៃការសាងសង់ និងទីតាំងដែនដី។ មូលដ្ឋានទិន្នន័យចាស់បំផុត និងប្រើយ៉ាងទូលំទូលាយបំផុតគឺឯកសារ dbf ។ ប៉ុន្តែសម្រាប់ភាពស្មុគស្មាញថ្ងៃនេះ ប្រព័ន្ធស្វ័យប្រវត្តិពួកគេមិនស័ក្តិសមសម្រាប់ហេតុផលសំខាន់ពីរ៖ ចំនួនកំណត់នៃកំណត់ត្រាក្នុងតារាងតែមួយ និងកង្វះភាពជឿជាក់។

មូលដ្ឋានទិន្នន័យទំនើបត្រូវបានបង្កើតឡើងដោយផ្អែកលើអតិថិជន - បច្ចេកវិទ្យាម៉ាស៊ីនមេ។ មាន ប្រព័ន្ធផ្សេងៗការគ្រប់គ្រងមូលដ្ឋានទិន្នន័យដែលមានគុណសម្បត្តិ និងគុណវិបត្តិផ្ទាល់ខ្លួន។ ពួកវានីមួយៗត្រូវបានប្រើប្រាស់នៅក្នុងប្រព័ន្ធយ៉ាងហោចណាស់មួយដែលត្រូវបានរចនាឡើងដើម្បីធ្វើស្វ័យប្រវត្តិកម្មលំនៅដ្ឋាន និងសេវាសហគមន៍។ ទូទៅបំផុតគឺ MS SQL 2000. ចាប់តាំងពីវាត្រូវបានរចនាឡើងសម្រាប់ប្រព័ន្ធប្រតិបត្តិការដ៏ពេញនិយមមួយ។ កុំព្យូទ័រផ្ទាល់ខ្លួន- វីនដូ។ ប្រជាប្រិយភាពបន្ទាប់គឺ Interbase ។ ក៏មានការអនុវត្តនៃមូលដ្ឋានទិន្នន័យលំនៅដ្ឋាន និងសេវាសហគមន៍ដែលកំពុងដំណើរការ Oracle ដែលជាប្រព័ន្ធគ្រប់គ្រងមូលដ្ឋានទិន្នន័យដែលត្រូវបានអភិវឌ្ឍបំផុត ប៉ុន្តែមានតម្លៃថ្លៃ និងស្មុគស្មាញ។

វាគួរតែត្រូវបានកត់សម្គាល់ផងដែរថាមាននិន្នាការក្នុងចំណោមអ្នកលក់ប្រព័ន្ធគ្រប់គ្រងមូលដ្ឋានទិន្នន័យដើម្បីចែកចាយរបស់ពួកគេ។ ផលិតផលសូហ្វវែរ- ការផ្តល់ជូន កំណែឥតគិតថ្លៃជាមួយនឹងការរឹតបន្តឹងមួយចំនួន ដែលមិនរាប់បញ្ចូលអ្នកប្រើប្រាស់ធំ និងមិនមែនជាអ្នកមាន ដែលរួមមានការិយាល័យលំនៅដ្ឋាន និងចំណុចទទួលយកការទូទាត់។ ឧទាហរណ៍នៃប្រព័ន្ធបែបនេះគឺ MSDE 2000, MSDE 2005 ពី Microsoft ។

Topology មូលដ្ឋានទិន្នន័យសាមញ្ញបំផុតគឺជាទីតាំងនៃព័ត៌មានទាំងអស់នៅលើម៉ាស៊ីនមេមួយ។ អតិថិជនភ្ជាប់តាមរយៈបណ្តាញពីចម្ងាយ និងដោះស្រាយបញ្ហាបច្ចុប្បន្នរបស់ពួកគេ។

ជម្រើសនៃការអនុវត្តមួយផ្សេងទៀតគឺជាមូលដ្ឋានទិន្នន័យដែលបានចែកចាយសម្រាប់អ្នកចូលរួមទាំងអស់ ឬផ្នែកនៃលំនៅដ្ឋាន និងសេវាកម្មសហគមន៍។ គុណវិបត្តិគឺតម្រូវការដើម្បីធ្វើសមកាលកម្មទិន្នន័យ។

ការធ្វើសមកាលកម្មទិន្នន័យកំពុងដំណើរការ នៅក្នុងវិធីផ្សេងៗ. ទូទៅបំផុតគឺការនាំចេញ / នាំចូល។ ទិន្នន័យនៅលើប្រព័ន្ធផ្សព្វផ្សាយឬដោយ អ៊ីមែលផ្លាស់ទីរវាងអ្នកចូលរួមលំនៅដ្ឋាន និងសេវាសហគមន៍។ កត្តាមនុស្សមានឥទ្ធិពលយ៉ាងសំខាន់លើដំណើរការនៃប្រព័ន្ធ - អ្វីគ្រប់យ៉ាងត្រូវធ្វើទាន់ពេលវេលានិងដោយប្រុងប្រយ័ត្នបំផុត។

កម្រិតទីពីរនៃការធ្វើសមកាលកម្មគឺការផ្លាស់ប្តូរទិន្នន័យរវាងម៉ូឌុលប្រព័ន្ធតាមរយៈការទំនាក់ទំនងជាមួយ ម៉ាស៊ីនមេពីចម្ងាយ. ការផ្លាស់ប្តូរនេះត្រូវបានហៅដោយពាក្យបញ្ជារបស់អ្នកប្រើ ឬតាមកាលវិភាគដែលបានបញ្ជាក់។ វាមាននៅក្នុងការពិតដែលថានីតិវិធីមួយចំនួននៅលើមួយនៃ ម៉ាស៊ីនមេដែលបានភ្ជាប់"អានដោយខ្លួនឯង" ឬ "សរសេរទៅវា" ទិន្នន័យចាំបាច់សម្រាប់ការធ្វើសមកាលកម្ម។

ហើយទីបំផុតភាគច្រើន កម្រិតខ្ពស់- ការធ្វើសមកាលកម្មមូលដ្ឋានទិន្នន័យតាមរយៈការចម្លង។ ឧបករណ៍ទាំងនេះអនុញ្ញាតឱ្យអ្នកផ្លាស់ប្តូរទិន្នន័យទាំងនៅម្ខាងនៃខ្សែទំនាក់ទំនង និងនៅម្ខាងទៀត។ យោងតាមកាលវិភាគដែលបានផ្តល់ឱ្យឬតាមពាក្យបញ្ជារបស់អ្នកប្រើ ម៉ាស៊ីនមេតភ្ជាប់ និងធ្វើសមកាលកម្មមូលដ្ឋានទិន្នន័យ។

ការការពារទិន្នន័យផ្ទាល់ខ្លួនអាចត្រូវបានធានាតែនៅក្នុងប្រព័ន្ធព័ត៌មានដែលអ្នកវាយប្រហារមិនអាចជ្រៀតជ្រែកក្នុងប្រតិបត្តិការរបស់វាបានទេ។ ធាតុមូលដ្ឋាន - ឧបករណ៍បណ្តាញប្រព័ន្ធប្រតិបត្តិការ កម្មវិធី និង DBMS ។

ការគំរាមកំហែងចម្បងចំពោះសុវត្ថិភាពទិន្នន័យផ្ទាល់ខ្លួន រួមមានការបំផ្លាញ ការកែប្រែ ការទប់ស្កាត់ ការចម្លង ការចែកចាយទិន្នន័យផ្ទាល់ខ្លួន ក៏ដូចជាសកម្មភាពដែលគ្មានការអនុញ្ញាតផ្សេងទៀតក្នុងអំឡុងពេលដំណើរការរបស់ពួកគេនៅក្នុងប្រព័ន្ធព័ត៌មាន។ ការលេចធ្លាយព័ត៌មានអាចបណ្តាលមកពីមេរោគ មេរោគ, ការវាយប្រហារបណ្តាញ. សម្រាប់ការការពារ កំចាត់មេរោគ ជញ្ជាំងភ្លើង និងប្រព័ន្ធការពារការឈ្លានពាន (IPS) ត្រូវបានប្រើ (ពួកវាបម្រើដើម្បីកំណត់សញ្ញានៃការវាយប្រហារក្នុងការឆ្លងកាត់ និងរារាំងការវាយប្រហារដ៏ពេញនិយមបំផុតដែលបានរកឃើញ។ ប៉ុន្តែក៏មានពិធីការដែលបានប្រើ និងភាពត្រឹមត្រូវនៃការប្រើប្រាស់របស់ពួកគេផងដែរ។) ម៉ាស៊ីនស្កេនភាពងាយរងគ្រោះ (ពួកគេពិនិត្យមើលប្រព័ន្ធព័ត៌មានសម្រាប់វត្តមាននៃ "ចន្លោះ" ផ្សេងៗនៅក្នុង ប្រព័ន្ធប្រតិបត្តិការនិង កម្មវិធី. ជាធម្មតានេះគឺ កម្មវិធីបុគ្គលឬឧបករណ៍ដែលសាកល្បងប្រព័ន្ធដោយផ្ញើសំណើពិសេសដែលក្លែងធ្វើការវាយប្រហារលើពិធីការ ឬកម្មវិធី។) សំណុំឧបករណ៍សម្រាប់ការពារទិន្នន័យសម្ងាត់ពីការលេចធ្លាយមានផលិតផលចំនួនបី៖ ប្រព័ន្ធគ្រប់គ្រង ឧបករណ៍គ្រឿងកុំព្យូទ័រប្រព័ន្ធការពារការលេចធ្លាយ (Data Leak Prevention, DLP) និងឧបករណ៍អ៊ិនគ្រីបសម្រាប់សុវត្ថិភាពពេញលេញ វាសមហេតុផលក្នុងការបញ្ចូលគ្នានូវផលិតផលទាំងបីប្រភេទ។ ដោយមានជំនួយពីឧបករណ៍ទាំងនេះ សេវាកម្មលំនៅដ្ឋាន និងសហគមន៍ និងក្រុមហ៊ុនគ្រប់គ្រងផ្សេងទៀតអាចបំពេញតាមតម្រូវការរបស់ FSTEC សម្រាប់ការការពារទិន្នន័យផ្ទាល់ខ្លួន។

គ្រប់គ្រងលើឧបករណ៍។ ការលេចធ្លាយទិន្នន័យជារឿយៗកើតឡើងតាមរយៈមេឌៀផ្ទុកចល័ត និងបណ្តាញទំនាក់ទំនងដែលគ្មានការអនុញ្ញាត៖ អង្គចងចាំពន្លឺ ដ្រាយ USB ប៊្លូធូស ឬវ៉ាយហ្វាយ ដូច្នេះការគ្រប់គ្រងលើការប្រើប្រាស់រន្ធ USB និងផ្សេងទៀត ឧបករណ៍គ្រឿងកុំព្យូទ័រក៏ជាមធ្យោបាយមួយក្នុងការគ្រប់គ្រងការលេចធ្លាយផងដែរ។

DLP ប្រព័ន្ធការពារការលេចធ្លាយធ្វើឱ្យវាអាចធ្វើទៅបាន ដោយប្រើក្បួនដោះស្រាយពិសេស ដើម្បីញែកទិន្នន័យសម្ងាត់ចេញពីចរន្តទិន្នន័យ និងរារាំងការបញ្ជូនដែលគ្មានការអនុញ្ញាតរបស់វា។ ប្រព័ន្ធ DLP ផ្តល់យន្តការសម្រាប់ត្រួតពិនិត្យបណ្តាញបញ្ជូនព័ត៌មានផ្សេងៗ៖ អ៊ីមែល, សារបន្ទាន់, សំបុត្របណ្តាញ, បោះពុម្ពទៅម៉ាស៊ីនបោះពុម្ព, រក្សាទុកទៅ ថាសដែលអាចដកចេញបាន។ជាងនេះទៅទៀត ម៉ូឌុល DLP រារាំងការលេចធ្លាយនៃទិន្នន័យសម្ងាត់តែប៉ុណ្ណោះ ដោយសារពួកវាមានយន្តការដែលភ្ជាប់មកជាមួយសម្រាប់កំណត់ថាតើព័ត៌មាននេះ ឬព័ត៌មាននោះសម្ងាត់ប៉ុណ្ណា។

ការអ៊ិនគ្រីប។ ការការពារទិន្នន័យពីការលេចធ្លាយតាមមធ្យោបាយមួយ ឬមធ្យោបាយផ្សេងទៀតប្រើប្រាស់យន្តការអ៊ិនគ្រីប ហើយឧស្សាហកម្មនេះតែងតែត្រូវបានគ្រប់គ្រងដោយ FSB ហើយតម្រូវការទាំងអស់សម្រាប់ការបញ្ជាក់ប្រព័ន្ធអ៊ិនគ្រីបត្រូវបានបោះពុម្ព និងផ្ទៀងផ្ទាត់ដោយទីភ្នាក់ងារនេះ។ គួរកត់សំគាល់ថា វាចាំបាច់ក្នុងការអ៊ិនគ្រីបមិនត្រឹមតែមូលដ្ឋានទិន្នន័យទិន្នន័យផ្ទាល់ខ្លួនប៉ុណ្ណោះទេ ប៉ុន្តែការបញ្ជូនរបស់ពួកគេតាមបណ្តាញ ក៏ដូចជា ការបម្រុងទុកមូលដ្ឋានទិន្នន័យ។ ការអ៊ិនគ្រីបក៏ត្រូវបានប្រើផងដែរនៅពេលបញ្ជូនទិន្នន័យផ្ទាល់ខ្លួនតាមបណ្តាញ។ ប្រព័ន្ធចែកចាយ. ចំពោះគោលបំណងនេះអ្នកអាចប្រើដែលបានស្នើឡើង ដោយអ្នកអភិវឌ្ឍន៍ផ្សេងៗផលិតផល VPN ដែលជាធម្មតាផ្អែកលើការអ៊ិនគ្រីប ប្រព័ន្ធស្រដៀងគ្នាត្រូវតែត្រូវបានបញ្ជាក់ និងរួមបញ្ចូលយ៉ាងតឹងរ៉ឹងជាមួយមូលដ្ឋានទិន្នន័យ ដែលទិន្នន័យផ្ទាល់ខ្លួនត្រូវបានរក្សាទុក។

គួរកត់សម្គាល់ថា ច្បាប់របស់ FSTEC បែងចែករវាងមូលដ្ឋានទិន្នន័យតូច មធ្យម និងចែកចាយ តម្រូវការការពារដែលប្រែប្រួលយ៉ាងខ្លាំង។ ដូច្នេះ ដើម្បីការពារមូលដ្ឋានទិន្នន័យដែលបានចែកចាយ ជាក្បួន អ្នកត្រូវការ ឧបករណ៍បន្ថែមការការពារ ដែលអាចយល់បាន - មូលដ្ឋានទិន្នន័យដែលបានចែកចាយត្រូវតែមានបណ្តាញទំនាក់ទំនងរវាងផ្នែករបស់វា ដែលចាំបាច់ត្រូវការពារផងដែរ។

នៅក្នុងប្រព័ន្ធព័ត៌មានលំនៅដ្ឋាន និងសេវាសហគមន៍ បញ្ហាចម្បងសម្រាប់អ្នកដឹកនាំគឺ អង្គការត្រឹមត្រូវ។ការចូលដំណើរការរបស់បុគ្គលិកទៅកាន់ធនធានផ្សេងៗ - ពី ការកំណត់ត្រឹមត្រូវ។សិទ្ធិចូលប្រើជាញឹកញាប់ប៉ះពាល់ដល់សុវត្ថិភាពនៃទិន្នន័យសម្ងាត់ ដូច្នេះប្រព័ន្ធគ្រប់គ្រងសិទ្ធិចូលប្រើគួរតែត្រូវបានរួមបញ្ចូលនៅក្នុងប្រព័ន្ធសុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានដ៏ធំមួយ។ ប្រព័ន្ធទប់ស្កាត់ការប៉ុនប៉ងផ្លាស់ប្តូរសិទ្ធិចូលដំណើរការដោយគ្មានការអនុញ្ញាតពីប្រតិបត្តិករសុវត្ថិភាពដែលផ្តល់ការការពារពីប្រតិបត្តិករក្នុងស្រុក។

ប្រព័ន្ធសន្តិសុខដ៏ធំមួយអាចបង្កើតសារជាច្រើនអំពីការវាយប្រហារដែលមានសក្តានុពលដែលអាចនាំទៅដល់ការអនុវត្តការគំរាមកំហែងជាក់លាក់ណាមួយ។ ជាញឹកញាប់សារបែបនេះគ្រាន់តែជាការព្រមានប៉ុណ្ណោះ ប៉ុន្តែប្រតិបត្តិករសុវត្ថិភាព ប្រព័ន្ធធំត្រូវតែមានឧបករណ៍ដែលអាចឱ្យពួកគេយល់ពីខ្លឹមសារនៃអ្វីដែលកំពុងកើតឡើង។ ឧបករណ៍វិភាគបែបនេះអាចជាប្រព័ន្ធទំនាក់ទំនងព្រឹត្តិការណ៍ ដែលអនុញ្ញាតឱ្យអ្នកភ្ជាប់សារជាច្រើនពីឧបករណ៍ការពារទៅក្នុងសង្វាក់តែមួយនៃព្រឹត្តិការណ៍ និងវាយតម្លៃយ៉ាងទូលំទូលាយអំពីគ្រោះថ្នាក់នៃខ្សែសង្វាក់ទាំងមូល។ នេះជួយទាក់ទាញការយកចិត្តទុកដាក់របស់ប្រតិបត្តិករសន្តិសុខចំពោះព្រឹត្តិការណ៍គ្រោះថ្នាក់បំផុត។

ប្រព័ន្ធគ្រប់គ្រងកណ្តាលសម្រាប់យន្តការសន្តិសុខអនុញ្ញាតឱ្យអ្នកគ្រប់គ្រងយ៉ាងពេញលេញនូវព្រឹត្តិការណ៍ទាំងអស់ដែលទាក់ទងនឹងសុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មាន។ ផលិតផលនៅកម្រិតនេះអាចរកឃើញ គ្រប់គ្រង និងរាយការណ៍អំពីយន្តការសុវត្ថិភាពដែលបានដំឡើងនៅក្នុងសហគ្រាស។ ផលិតផលដូចគ្នាទាំងនេះអាចស្វ័យប្រវត្តិកម្មដំណោះស្រាយច្រើនបំផុត បញ្ហាសាមញ្ញឬជួយអ្នកគ្រប់គ្រងឱ្យយល់យ៉ាងឆាប់រហ័សនូវការវាយប្រហារដ៏ស្មុគស្មាញ។

ផលិតផលទាំងបីខាងលើមិនមែនជាកាតព្វកិច្ចសម្រាប់ការពារប្រព័ន្ធព័ត៌មានធំនោះទេ ប៉ុន្តែពួកវាអនុញ្ញាតឱ្យអ្នកធ្វើស្វ័យប្រវត្តិកម្មភាគច្រើននៃកិច្ចការដែលប្រតិបត្តិដោយប្រតិបត្តិករសន្តិសុខ និងកាត់បន្ថយចំនួនបុគ្គលិកដែលត្រូវការដើម្បីការពារប្រព័ន្ធធំមួយ ដូចជាព័ត៌មានអំពីលំនៅដ្ឋាន និងសេវាសហគមន៍ជាដើម។ ប្រព័ន្ធ។

ទំនួលខុសត្រូវចំពោះការរំលោភលើតម្រូវការការពារទិន្នន័យផ្ទាល់ខ្លួន

ជនដែលមានកំហុសក្នុងការរំលោភលើលក្ខខណ្ឌតម្រូវនៃច្បាប់ស្តីពីទិន្នន័យផ្ទាល់ខ្លួនត្រូវទទួលបន្ទុកដែលច្បាប់បានកំណត់។ សហព័ន្ធរុស្ស៊ីទំនួលខុសត្រូវ (ឧទាហរណ៍ រដ្ឋប្បវេណី ព្រហ្មទណ្ឌ រដ្ឋបាល វិន័យ)។ នេះត្រូវបានចង្អុលបង្ហាញដោយកថាខណ្ឌទី 1 នៃមាត្រា 24 នៃច្បាប់ស្តីពីទិន្នន័យផ្ទាល់ខ្លួន។

បើក ពេលបច្ចុប្បន្នការទទួលខុសត្រូវផ្នែករដ្ឋបាលសម្រាប់ប្រតិបត្តិករ (លើកលែងតែបុគ្គលដែលដំណើរការទិន្នន័យផ្ទាល់ខ្លួន សកម្មភាពវិជ្ជាជីវៈនិង​ជា​កម្មវត្ថុ​នៃ​ការ​ផ្តល់​អាជ្ញាប័ណ្ណ​) ផ្តល់​នូវ​:

· សម្រាប់ការបដិសេធដោយខុសច្បាប់ក្នុងការផ្តល់ឱ្យប្រជាពលរដ្ឋ និង (ឬ) អង្គការនូវព័ត៌មាន ការផ្តល់ដែលត្រូវបានផ្តល់ឱ្យដោយច្បាប់សហព័ន្ធ ការផ្តល់ទាន់ពេលវេលា ឬការផ្តល់វាដោយចេតនា។ ព័ត៌មានមិនពិត(មាត្រា 5.39 នៃក្រមរដ្ឋបាលនៃសហព័ន្ធរុស្ស៊ី) ។ ករណីលើកលែងចំពោះច្បាប់នេះគឺជាករណីដែលមានចែងក្នុងមាត្រា 7.23.1 នៃក្រមរដ្ឋបាលនៃសហព័ន្ធរុស្ស៊ី។

· ចំពោះការរំលោភលើតម្រូវការផ្លូវច្បាប់លើការបង្ហាញព័ត៌មានដោយអង្គការដែលប្រតិបត្តិការក្នុងវិស័យគ្រប់គ្រង អគារផ្ទះល្វែង(មាត្រា 7.23.1 នៃក្រមរដ្ឋបាលនៃសហព័ន្ធរុស្ស៊ី);

·សម្រាប់ការរំលោភលើនីតិវិធីដែលបង្កើតឡើងដោយច្បាប់សម្រាប់ការប្រមូល ការផ្ទុក ការប្រើប្រាស់ ឬការចែកចាយទិន្នន័យផ្ទាល់ខ្លួន (មាត្រា 13.11 នៃក្រមរដ្ឋបាលនៃសហព័ន្ធរុស្ស៊ី);

· សម្រាប់ការបង្ហាញព័ត៌មាន ការចូលប្រើដែលត្រូវបានកំណត់ដោយច្បាប់សហព័ន្ធ (លើកលែងតែករណីដែលការបង្ហាញរបស់វារួមបញ្ចូលការទទួលខុសត្រូវព្រហ្មទណ្ឌ) ដោយបុគ្គលដែលបានទទួលព័ត៌មាននេះទាក់ទងនឹងការអនុវត្តភារកិច្ចផ្លូវការ ឬវិជ្ជាជីវៈ (មាត្រា 13.14 នៃក្រមពន្ធ ក្រមរដ្ឋបាលនៃសហព័ន្ធរុស្ស៊ី) ។

ឧក្រិដ្ឋកម្មដែលទាក់ទងនឹងការទទួលខុសត្រូវព្រហ្មទណ្ឌគឺ៖

· ការប្រមូល ឬចែកចាយព័ត៌មានខុសច្បាប់អំពី ឯកជនភាពបុគ្គលដែលបង្កើតជាសម្ងាត់ផ្ទាល់ខ្លួន ឬគ្រួសារ ដោយគ្មានការយល់ព្រមពីគាត់ ឬការផ្សព្វផ្សាយព័ត៌មាននេះនៅក្នុងសុន្ទរកថាសាធារណៈ ការងារដែលបង្ហាញជាសាធារណៈ ឬនៅក្នុងប្រព័ន្ធផ្សព្វផ្សាយ (មាត្រា 137 នៃក្រមព្រហ្មទណ្ឌនៃសហព័ន្ធរុស្ស៊ី);

· ការបដិសេធដោយខុសច្បាប់របស់មន្ត្រីក្នុងការផ្តល់ការប្រមូល តាមរបៀបដែលបានកំណត់ឯកសារ និងសម្ភារៈដែលប៉ះពាល់ដោយផ្ទាល់ដល់សិទ្ធិ និងសេរីភាពរបស់ពលរដ្ឋ ឬផ្តល់ព័ត៌មានមិនពេញលេញ ឬដោយចេតនាដល់ពលរដ្ឋ ប្រសិនបើអំពើទាំងនេះបង្កគ្រោះថ្នាក់ដល់សិទ្ធិ និងផលប្រយោជន៍ស្របច្បាប់របស់ពលរដ្ឋ (មាត្រា ១៤០ នៃក្រមព្រហ្មទណ្ឌនៃសហព័ន្ធរុស្ស៊ី)។

· សិទ្ធិទទួលបានការការពារស្របច្បាប់ដោយខុសច្បាប់ ព័ត៌មានកុំព្យូទ័រប្រសិនបើទង្វើនេះមានការបំផ្លិចបំផ្លាញ រារាំង កែប្រែ ឬការចម្លងព័ត៌មាន (មាត្រា ២៧២ នៃក្រមព្រហ្មទណ្ឌ)

បន្ទាប់ពីការបោះពុម្ភក្រឹត្យរបស់រដ្ឋាភិបាលនៃសហព័ន្ធរុស្ស៊ីលេខ 781 "ស្តីពីការអនុម័តនៃបទប្បញ្ញត្តិស្តីពីការធានាសុវត្ថិភាពនៃទិន្នន័យផ្ទាល់ខ្លួនក្នុងអំឡុងពេលដំណើរការរបស់ពួកគេនៅក្នុងប្រព័ន្ធព័ត៌មានផ្ទាល់ខ្លួន" ចុះថ្ងៃទី 17 ខែវិច្ឆិកាឆ្នាំ 2007 និងបទបញ្ជារួម។ សេវាសហព័ន្ធសម្រាប់ការត្រួតពិនិត្យបច្ចេកទេស និងការនាំចេញ FSB នៃសហព័ន្ធរុស្ស៊ី និងក្រសួងព័ត៌មាន និងទំនាក់ទំនងនៃសហព័ន្ធរុស្ស៊ី ចុះថ្ងៃទី 13 ខែកុម្ភៈ ឆ្នាំ 2008 លេខ 55/86/20 "ស្តីពីការអនុម័តលើនីតិវិធីសម្រាប់ចាត់ថ្នាក់ប្រព័ន្ធព័ត៌មាននៃទិន្នន័យផ្ទាល់ខ្លួន" (តទៅនេះហៅថា "នីតិវិធី ...

  • របៀបចាត់ថ្នាក់ IP ដែលមានបំណងការពារទិន្នន័យផ្ទាល់ខ្លួន។
  • របៀបជ្រើសរើសឧបករណ៍សុវត្ថិភាពព័ត៌មានដើម្បីការពារទិន្នន័យផ្ទាល់ខ្លួននៅក្នុងប្រព័ន្ធទាំងនេះ។

“លំដាប់…” ចែងថា “ការចាត់ថ្នាក់នៃប្រព័ន្ធព័ត៌មានត្រូវបានអនុវត្ត ទីភ្នាក់ងាររដ្ឋាភិបាលអាជ្ញាធរក្រុង នីតិបុគ្គល និងបុគ្គលដែលរៀបចំ និង (ឬ) អនុវត្តដំណើរការទិន្នន័យផ្ទាល់ខ្លួន ក៏ដូចជាការកំណត់គោលបំណង និងខ្លឹមសារនៃដំណើរការទិន្នន័យផ្ទាល់ខ្លួន។ នេះមានន័យថាទិន្នន័យផ្ទាល់ខ្លួន (PD) ចាត់ថ្នាក់វា។ ម្ចាស់ដែលជាជំនួយដ៏ធ្ងន់ធ្ងរសម្រាប់ជម្រើសគោលបំណងនៃវិធីសាស្រ្ត និងមធ្យោបាយនៃការការពារទិន្នន័យផ្ទាល់ខ្លួន និងបង្កើតមូលដ្ឋានគោលបំណងសម្រាប់ការសន្ទនាជាមួយអាជ្ញាធរអធិការកិច្ចអំពីភាពគ្រប់គ្រាន់នៃវិធានការដែលបានធ្វើឡើងដោយអង្គការដើម្បីការពារទិន្នន័យផ្ទាល់ខ្លួន។

នៅពេលចាត់ថ្នាក់ IP ដែលមានបំណងសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន ទិន្នន័យដំបូងខាងក្រោមត្រូវបានយកមកពិចារណា៖ ·

  • ប្រភេទទិន្នន័យផ្ទាល់ខ្លួនដែលបានដំណើរការនៅក្នុងប្រព័ន្ធព័ត៌មាន; ·
  • កម្រិតសំឡេង PD ដែលបានដំណើរការ (ចំនួនមុខវិជ្ជាដែលទិន្នន័យផ្ទាល់ខ្លួនត្រូវបានដំណើរការនៅក្នុង IS); ·
  • លក្ខណៈសុវត្ថិភាពនៃទិន្នន័យផ្ទាល់ខ្លួនដែលបានដំណើរការនៅក្នុងប្រព័ន្ធព័ត៌មានដែលបញ្ជាក់ដោយម្ចាស់ប្រព័ន្ធព័ត៌មាន។ ·
  • រចនាសម្ព័ន្ធប្រព័ន្ធព័ត៌មាន; ·
  • ភាពអាចរកបាននៃការតភ្ជាប់ IS ទៅបណ្តាញទំនាក់ទំនង ការប្រើប្រាស់សាធារណៈនិង (ឬ) បណ្តាញអន្តរជាតិ ការផ្លាស់ប្តូរព័ត៌មាន; ·
  • របៀបដំណើរការ PD; ·
  • របៀបកំណត់សិទ្ធិចូលប្រើរបស់អ្នកប្រើប្រាស់ប្រព័ន្ធព័ត៌មាន; ·
  • ទីតាំង មធ្យោបាយបច្ចេកទេស IS

ជាដំបូង យើងនឹងកំណត់នូវអ្វីដែលជាទិន្នន័យផ្ទាល់ខ្លួន។ នេះគឺជាព័ត៌មាននៃលក្ខណៈផ្សេងគ្នាអំពីបុគ្គលជាក់លាក់។ ចំណាំថាយើងគ្រាន់តែនិយាយអំពីព័ត៌មាននៅក្នុង ទម្រង់អេឡិចត្រូនិចបញ្ចូល រក្សាទុក ដំណើរការ និងបញ្ជូនក្នុងប្រព័ន្ធព័ត៌មាន។ ព័ត៌មាននេះចែកចេញជាបួនប្រភេទធំៗ៖ ·

  • ប្រភេទទី 1 - PD ទាក់ទងនឹងពូជសាសន៍ សញ្ជាតិ ទស្សនៈនយោបាយ ជំនឿសាសនា និងទស្សនវិជ្ជា ស្ថានភាពសុខភាព ជីវិតស្និទ្ធស្នាល។ ·
  • ប្រភេទទី 2 - PD អនុញ្ញាតឱ្យកំណត់អត្តសញ្ញាណប្រធានបទនៃទិន្នន័យផ្ទាល់ខ្លួន និងទទួលបានព័ត៌មានអំពីគាត់ ព័ត៌មានបន្ថែមលើកលែងតែទិន្នន័យផ្ទាល់ខ្លួនដែលជាកម្មសិទ្ធិរបស់ប្រភេទទី 1; ·
  • ប្រភេទទី 3 - ទិន្នន័យផ្ទាល់ខ្លួនដែលអនុញ្ញាតឱ្យកំណត់អត្តសញ្ញាណកម្មវត្ថុនៃទិន្នន័យផ្ទាល់ខ្លួន; ·
  • ប្រភេទទី 4 - អនាមិក និង (ឬ) PD ដែលមានជាសាធារណៈ។

ឧទាហរណ៍ នាមត្រកូលដាច់ដោយឡែកគឺជាទិន្នន័យនៃប្រភេទទី 4 ការរួមបញ្ចូលគ្នានៃនាមត្រកូល និងអាសយដ្ឋានគឺទីបី នាមត្រកូល អាស័យដ្ឋាន ធានារ៉ាប់រង និងលេខកាតគឺជាលេខទីពីរ ហើយប្រសិនបើកំណត់ត្រាវេជ្ជសាស្រ្តអេឡិចត្រូនិចត្រូវបានបន្ថែមទៅក្នុងទិន្នន័យនេះ នោះលទ្ធផល។ ទិន្នន័យផ្ទាល់ខ្លួនជាកម្មសិទ្ធិរបស់ប្រភេទទីមួយ។

ដោយផ្អែកលើការចាត់ថ្នាក់នេះ វាអាចត្រូវបានបញ្ជាក់ថាទិន្នន័យវេជ្ជសាស្រ្តណាមួយ ក៏ដូចជាកំណត់ត្រាបុគ្គលិកដែលមានជួរឈរ "សញ្ជាតិ" (ហើយទាំងនេះគឺជាកម្រងសំណួរដែលមានស្រាប់ និងសន្លឹកផ្ទាល់ខ្លួនស្ទើរតែទាំងអស់សម្រាប់កំណត់ត្រាបុគ្គលិកដែលប្រើបច្ចុប្បន្ន) ត្រូវតែចាត់ថ្នាក់ក្នុងប្រភេទទីមួយ។ . វាក៏ច្បាស់ដែរថា បំណែកនៃទិន្នន័យផ្ទាល់ខ្លួនស្ទើរតែតែងតែមានប្រភេទតូចជាងចំនួនសរុបរបស់វា។ សូម្បីតែព័ត៌មានលម្អិតអំពីសុខភាព បុគ្គលប្រហែលជាគ្មានន័យទេ ប្រសិនបើនាមត្រកូលរបស់គាត់ ឬទិន្នន័យផ្សេងទៀតដែលភ្ជាប់ព័ត៌មាននេះយ៉ាងច្បាស់ទៅកាន់អ្នកជំងឺមិនស្គាល់។

បរិមាណនៃ PD ដែលបានដំណើរការអាចយកតម្លៃដូចខាងក្រោម: ·

  1. - ប្រព័ន្ធព័ត៌មានក្នុងពេលដំណាលគ្នាដំណើរការទិន្នន័យផ្ទាល់ខ្លួនរបស់អង្គភាពជាង 100,000 ឬទិន្នន័យផ្ទាល់ខ្លួនរបស់អង្គភាពនៅក្នុងតំបន់នៃសហព័ន្ធរុស្ស៊ី ឬសហព័ន្ធរុស្ស៊ីទាំងមូល។ ·
  2. - ប្រព័ន្ធព័ត៌មានក្នុងពេលដំណាលគ្នាដំណើរការទិន្នន័យផ្ទាល់ខ្លួនពី 1,000 ទៅ 100,000 អង្គភាព ឬទិន្នន័យផ្ទាល់ខ្លួនរបស់អង្គភាពដែលធ្វើការក្នុងវិស័យសេដ្ឋកិច្ចនៃសហព័ន្ធរុស្ស៊ីនៅក្នុងអាជ្ញាធរ។ អំណាចរដ្ឋ, រស់នៅក្នុង ក្រុង; ·
  3. - ប្រព័ន្ធព័ត៌មានក្នុងពេលដំណាលគ្នាដំណើរការទិន្នន័យតិចជាង 1000 មុខវិជ្ជា ឬទិន្នន័យផ្ទាល់ខ្លួននៃប្រធានបទនៃអង្គការជាក់លាក់មួយ។

យោងតាមលក្ខណៈសុវត្ថិភាពនៃទិន្នន័យផ្ទាល់ខ្លួនដែលត្រូវបានដំណើរការនៅក្នុងប្រព័ន្ធព័ត៌មានប្រព័ន្ធព័ត៌មានត្រូវបានបែងចែកទៅជាស្តង់ដារនិងពិសេស។ ទីមួយគឺប្រព័ន្ធព័ត៌មានដែលគ្រាន់តែត្រូវការការគាំទ្រប៉ុណ្ណោះ។ ឯកជនភាពទិន្នន័យផ្ទាល់ខ្លួន។

លក្ខណៈ "ការសម្ងាត់" មានន័យថា មានតែបុគ្គលដែលវាមានបំណងប៉ុណ្ណោះដែលអាចគ្រប់គ្រង (ចូល រក្សាទុក ដំណើរការ និងផ្ទេរ) PD នៅក្នុងទម្រង់អេឡិចត្រូនិក។ ដើម្បីធានាបាននូវការសម្ងាត់ នៅពេលបញ្ជូនទិន្នន័យផ្ទាល់ខ្លួនតាមបណ្តាញនានា រួមទាំងអ៊ីនធឺណិត ចាំបាច់ត្រូវប្រើការអ៊ិនគ្រីបទិន្នន័យ។

ប្រព័ន្ធព័ត៌មានពិសេស គឺជាប្រព័ន្ធព័ត៌មានទាំងនោះ ដោយមិនគិតពីតម្រូវការដើម្បីធានាការសម្ងាត់នៃទិន្នន័យផ្ទាល់ខ្លួន វាត្រូវបានទាមទារដើម្បីធានាយ៉ាងហោចណាស់នូវលក្ខណៈសុវត្ថិភាពមួយនៃទិន្នន័យផ្ទាល់ខ្លួនក្រៅពីការសម្ងាត់ (ឧទាហរណ៍ ភាពសុចរិត ឬភាពអាចរកបាន)។ លក្ខណៈ "សុចរិតភាព" មានន័យថាទិន្នន័យផ្ទាល់ខ្លួនគួរតែត្រូវបានផ្លាស់ប្តូរតែក្នុងលក្ខណៈគ្រប់គ្រងប៉ុណ្ណោះ ឧទាហរណ៍ មានតែវេជ្ជបណ្ឌិតដែលមានការអនុញ្ញាតប៉ុណ្ណោះដែលអាចធ្វើការផ្លាស់ប្តូរឯកសារកំណត់ត្រាវេជ្ជសាស្រ្តអេឡិចត្រូនិក ហើយក្នុងករណីផ្សេងទៀតព័ត៌មាននៅក្នុងកំណត់ត្រាវេជ្ជសាស្ត្រមិនគួរត្រូវបានផ្លាស់ប្តូរទេ។ . នៅពេលបញ្ជូនតាមបណ្តាញ ភាពសុចរិតត្រូវបានធានាដោយការប្រើប្រាស់អេឡិចត្រូនិច ហត្ថលេខាឌីជីថល.

លក្ខណៈ "ភាពអាចរកបាន" មានន័យថាធ្វើការជាមួយ PD ត្រូវតែផ្តល់ជូនសម្រាប់ចំនួនទិន្នន័យដែលបានផ្តល់ឱ្យ និងអ្នកប្រើប្រាស់ដោយអនុលោមតាមបទប្បញ្ញត្តិពេលវេលាដែលបានបង្កើតឡើង។ នៅក្នុងពាក្យផ្សេងទៀត "ភាពអាចរកបាន" គឺជាទម្រង់មួយផ្សេងទៀតនៃភាពជឿជាក់នៃប្រព័ន្ធ។ ចំណាំផងដែរថាការនិយាយអំពីភាពងាយស្រួលនៅក្នុងបណ្តាញបើកចំហគឺស្ទើរតែគ្មានន័យទេ - មិនមានអ្នកផ្តល់សេវាតែមួយនឹងផ្តល់ការធានាការចូលប្រើទិន្នន័យ ឬការបញ្ជូនដែលមិនមានការរំខានរបស់វានោះទេ។

ប្រព័ន្ធព័ត៌មានពិសេសរួមមាន: ·

  • IP ដែលទិន្នន័យផ្ទាល់ខ្លួនទាក់ទងនឹងស្ថានភាពសុខភាពនៃមុខវិជ្ជាត្រូវបានដំណើរការ។ ·
  • IP ដែលផ្តល់សម្រាប់ការទទួលយកដោយផ្អែកលើ ដំណើរការដោយស្វ័យប្រវត្តិការសម្រេចចិត្តលើទិន្នន័យផ្ទាល់ខ្លួនដែលនាំឱ្យមានផលវិបាកផ្នែកច្បាប់ទាក់ទងនឹងប្រធានបទ ឬបើមិនដូច្នេះទេប៉ះពាល់ដល់សិទ្ធិ និងផលប្រយោជន៍ស្របច្បាប់របស់គាត់។

យោងតាមរចនាសម្ព័ន្ធរបស់ពួកគេ ប្រព័ន្ធព័ត៌មានសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួនត្រូវបានបែងចែកទៅជា: ·

  • ដើម្បីស្វយ័ត (មិនភ្ជាប់ទៅ IS ផ្សេងទៀត) ដែលមានបំណងសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន (ស្ថានីយការងារស្វ័យប្រវត្តិ); ·
  • ស្មុគ្រស្មាញនៃស្ថានីយការងារស្វ័យប្រវត្តិដែលរួបរួមគ្នាជា IS តែមួយដោយមធ្យោបាយទំនាក់ទំនងដោយមិនប្រើបច្ចេកវិទ្យា ការចូលប្រើពីចម្ងាយ(ប្រព័ន្ធព័ត៌មានក្នុងស្រុក); ·
  • ទៅនឹងស្មុគ្រស្មាញនៃស្ថានីយការងារស្វ័យប្រវត្តិ និង (ឬ) ប្រព័ន្ធព័ត៌មានក្នុងស្រុក រួមបញ្ចូលទៅក្នុងប្រព័ន្ធព័ត៌មានតែមួយដោយមធ្យោបាយទំនាក់ទំនងដោយប្រើបច្ចេកវិទ្យាចូលប្រើពីចម្ងាយ (ប្រព័ន្ធព័ត៌មានចែកចាយ)។

ដោយផ្អែកលើវត្តមាននៃការតភ្ជាប់ទៅបណ្តាញទំនាក់ទំនងសាធារណៈ និង (ឬ) ការផ្លាស់ប្តូរព័ត៌មានអន្តរជាតិ ប្រព័ន្ធព័ត៌មានត្រូវបានបែងចែកទៅជាប្រព័ន្ធដែលមានការតភ្ជាប់ និងប្រព័ន្ធដែលមិនមានការតភ្ជាប់។

ដោយផ្អែកលើការពិតដែលថាវាជាកាតព្វកិច្ចដើម្បីធានាការសម្ងាត់ទិន្នន័យ យើងអាចគូសបញ្ជាក់បាន។ ធាតុចាំបាច់ប្រព័ន្ធព័ត៌មានសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន។

ជាដំបូង ប្រព័ន្ធព័ត៌មានត្រូវតែកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ និងអាចបង្កើតអាជ្ញាធរបុគ្គលសម្រាប់ការចូលប្រើប្រាស់ទិន្នន័យផ្ទាល់ខ្លួន ពោលគឺមានប្រព័ន្ធសម្រាប់កំណត់អត្តសញ្ញាណ និងការផ្ទៀងផ្ទាត់ និងការត្រួតពិនិត្យការចូលប្រើប្រាស់។

ទីពីរ វាចាំបាច់ក្នុងការធានានូវការការពារទិន្នន័យផ្ទាល់ខ្លួនដែលអាចត្រូវបានផ្តាច់ចេញពីប្រព័ន្ធ។ ឧទាហរណ៍ការផ្ទេរព័ត៌មានទៅ ប្រព័ន្ធផ្សព្វផ្សាយដែលអាចដកចេញបាន។. វាទំនងណាស់ដែលក្នុងករណីខ្លះចាំបាច់ត្រូវគិតគូរពីលទ្ធភាពនៃការលួច និងការបាត់បង់ (ការបាត់បង់) ឧបករណ៍កុំព្យូទ័រជាមួយនឹងទិន្នន័យផ្ទាល់ខ្លួន។ ក្នុងករណីនេះការអ៊ិនគ្រីប PD ដែលរក្សាទុកនៅលើប្រព័ន្ធផ្សព្វផ្សាយកុំព្យូទ័រក៏ជាកាតព្វកិច្ចផងដែរ។

ប្រសិនបើប្រព័ន្ធមានការតភ្ជាប់ទៅ បណ្តាញបើកចំហឬពាក់ព័ន្ធនឹងការផ្លាស់ប្តូរទិន្នន័យ វាជាកាតព្វកិច្ចក្នុងការប្រើប្រាស់ការអ៊ិនគ្រីបទិន្នន័យ និងហត្ថលេខាឌីជីថលអេឡិចត្រូនិក ក៏ដូចជាផ្តល់ការការពារប្រឆាំងនឹងការវាយប្រហារពី បណ្តាញខាងក្រៅរួមទាំងការការពារកំចាត់មេរោគ។

សម្រាប់ការអ៊ិនគ្រីបនិង ហត្ថលេខាអេឡិចត្រូនិកកូនសោ និងវិញ្ញាបនបត្រត្រូវបានប្រើប្រាស់ដែលបង្កើតដោយអ្នកប្រើប្រាស់ខ្លួនឯង និងបានចុះឈ្មោះនៅក្នុងអ្វីដែលគេហៅថាអាជ្ញាធរបញ្ជាក់។

ខ្លាំងណាស់ ចំណុចសំខាន់- ការចុះឈ្មោះសកម្មភាពជាមួយនឹងទិន្នន័យផ្ទាល់ខ្លួន ដែលនៅលើដៃម្ខាងធ្វើឱ្យវាអាចកំណត់អត្តសញ្ញាណអ្នកដែលទទួលខុសត្រូវចំពោះការលេចធ្លាយរបស់ពួកគេ ហើយម្យ៉ាងវិញទៀត បង្កើតការលើកទឹកចិត្តផ្លូវចិត្តសម្រាប់ ប្រតិបត្តិការត្រឹមត្រូវ។ជាមួយពួកគេ។

ប្រព័ន្ធព័ត៌មានសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួនអាចត្រូវបានចាត់ថ្នាក់មួយក្នុងចំណោមថ្នាក់ខាងក្រោម៖ ·

  • ថ្នាក់ 1 (K1) - IP ដែលការរំលោភលើលក្ខណៈសុវត្ថិភាពដែលបានបញ្ជាក់នៃទិន្នន័យផ្ទាល់ខ្លួនដែលបានដំណើរការនៅក្នុងពួកវាអាចនាំឱ្យមានការសំខាន់ ផលវិបាកអវិជ្ជមានសម្រាប់ប្រធានបទនៃទិន្នន័យផ្ទាល់ខ្លួន; ·
  • ថ្នាក់ 2 (K2) - IP ដែលការរំលោភលើលក្ខណៈសុវត្ថិភាពជាក់លាក់នៃ PD ដែលបានដំណើរការនៅក្នុងពួកវាអាចនាំឱ្យមានផលវិបាកអវិជ្ជមានសម្រាប់ប្រធានបទនៃទិន្នន័យផ្ទាល់ខ្លួន។ ·
  • ថ្នាក់ 3 (K3) - IP ដែលការរំលោភលើលក្ខណៈសុវត្ថិភាពជាក់លាក់នៃទិន្នន័យផ្ទាល់ខ្លួនដែលបានដំណើរការនៅក្នុងពួកវាអាចនាំឱ្យមានផលវិបាកអវិជ្ជមានតិចតួចសម្រាប់ប្រធានបទនៃទិន្នន័យផ្ទាល់ខ្លួន។ ·
  • ថ្នាក់ទី 4 (K4) - IP ដែលការរំលោភលើលក្ខណៈសុវត្ថិភាពជាក់លាក់នៃទិន្នន័យផ្ទាល់ខ្លួនដែលបានដំណើរការនៅក្នុងពួកវាមិននាំឱ្យមានផលវិបាកអវិជ្ជមានចំពោះប្រធានបទនៃទិន្នន័យផ្ទាល់ខ្លួននោះទេ។

តារាងទី 1

ប្រភេទ

ទីមួយពី "លំដាប់ ... " ធ្វើតាមអត្ថិភាព ប្រភេទទិន្នន័យផ្ទាល់ខ្លួន។ វាជាឡូជីខលក្នុងការអនុវត្ត ការប្រមូលផ្តុំមូលដ្ឋានទិន្នន័យនៅក្នុង IS ដែលមាន PD ចូលទៅក្នុងផ្នែកដែលមិនត្រួតស៊ីគ្នាដែលមានទិន្នន័យ ប្រភេទផ្សេងៗ. ដូចគ្នានេះផងដែរ IS សម្រាប់ដំណើរការ PD ត្រូវតែជា បែងចែកជាវណ្ឌវង្កដែលមានទិន្នន័យពីប្រភេទតែមួយ។ នេះពិតជាអាចធ្វើទៅបាន ដោយសារបុគ្គលម្នាក់ៗត្រូវបានកំណត់អត្តសញ្ញាណដោយលេខលិខិតឆ្លងដែន ឬលេខ TIN ឬលេខគោលនយោបាយធានារ៉ាប់រងសុខភាព ដែលអនុញ្ញាតឱ្យមូលដ្ឋានទិន្នន័យវេជ្ជសាស្រ្ត និងអារេផ្សេងទៀតត្រូវបានដាក់លិបិក្រមដោយមិនច្បាស់លាស់។ ដូច្នេះវាចាំបាច់ដើម្បីអនុវត្តតាមគោលការណ៍ដែលនៅក្នុងសៀគ្វី IS នីមួយៗសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួនវាចាំបាច់ត្រូវប្រើ ផលិតផលដែលមានការបញ្ជាក់នៃថ្នាក់មួយ។ហើយវណ្ឌវង្កគួរតែជា ឯកោពីគ្នាទៅវិញទៅមក។

វាអាចត្រូវបានបញ្ជាក់ថាប្រព័ន្ធព័ត៌មានភាគច្រើនសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន (ជាពិសេសសម្រាប់គោលបំណងវេជ្ជសាស្រ្ត) នឹង ពិសេសពោលគឺពួកគេត្រូវធានាមិនត្រឹមតែការសម្ងាត់ប៉ុណ្ណោះទេ ប៉ុន្តែក៏មានផងដែរ។ សុចរិតភាពលក្ខណៈចាំបាច់ និងសុវត្ថិភាព និងភាពជឿជាក់ផ្សេងទៀត។

ក្នុងករណី ចែកចាយ IP សម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន ទោះបីជាវាចាំបាច់ដើម្បីធានាតែប៉ុណ្ណោះ ឯកជនភាពអនុលោមតាម "នីតិវិធី ... " វាជាកាតព្វកិច្ច ការការពារទិន្នន័យផ្ទាល់ខ្លួនដែលបានបញ្ជូន និងរក្សាទុក. នេះអនុលោមតាមតម្រូវការបច្ចុប្បន្នរបស់ FSB នៃសហព័ន្ធរុស្ស៊ីសម្រាប់ប្រព័ន្ធព័ត៌មានស្វ័យប្រវត្តិដែលមានបំណងការពារ ព័ត៌មានសម្ងាត់ដែលមិនបង្កើតជាសម្ងាត់របស់រដ្ឋ ពោលគឺការផ្តល់ថា “រាល់ព័ត៌មានសម្ងាត់ដែលបញ្ជូនតាមបណ្តាញទំនាក់ទំនងត្រូវតែការពារ។ ព័ត៌មានដែលបានបញ្ជូនតាមបណ្តាញទំនាក់ទំនងត្រូវតែត្រូវបានអ៊ិនគ្រីបដោយប្រើឧបករណ៍ការពារព័ត៌មានគ្រីប (CIPF) ឬបណ្តាញទំនាក់ទំនងដែលមានសុវត្ថិភាពត្រូវតែប្រើសម្រាប់ការបញ្ជូនរបស់វា។ ព័ត៌មាន​ដែល​ត្រូវ​បាន​កត់ត្រា​នៅ​លើ​ប្រព័ន្ធ​ផ្សព្វផ្សាយ​ផ្តាច់​មុខ​ត្រូវ​តែ​ត្រូវ​បាន​ការពារ»។

តម្រូវការចុងក្រោយគឺអាចអនុវត្តបានសម្រាប់ប្រព័ន្ធព័ត៌មានទិន្នន័យផ្ទាល់ខ្លួនដាច់ដោយឡែកដែលមិនមានបណ្តាញសម្រាប់ការបញ្ជូនទិន្នន័យផ្ទាល់ខ្លួន ពោលគឺសម្រាប់កន្លែងធ្វើការនីមួយៗដែលដំណើរការទិន្នន័យផ្ទាល់ខ្លួន។

នេះមានន័យថា ដើម្បីដំណើរការទិន្នន័យផ្ទាល់ខ្លួន ប្រព័ន្ធព័ត៌មានត្រូវតែបញ្ជាក់ដល់ថ្នាក់មិនទាបជាង AK2 ក្នុងការចាត់ថ្នាក់នៃ FSB នៃសហព័ន្ធរុស្ស៊ី។ ឧទាហរណ៍ Windows XP ដែលត្រូវបានការពារជាមួយនឹងកញ្ចប់អាប់ដេត Secure Pack Rus ត្រូវគ្នាទៅនឹងថ្នាក់នេះ។ មធ្យោបាយសុវត្ថិភាពត្រូវតែរួមបញ្ចូលមធ្យោបាយការពារព័ត៌មានសម្ងាត់ (CIPF) នៃថ្នាក់មិនទាបជាង KS2 ។

ដោយផ្អែកលើនេះ សម្រាប់ PD IS ណាមួយដែលដំណើរការប្រភេទ PD ខ្ពស់ជាងទី 4 (ដែលពិតជានឹងរួមបញ្ចូលប្រព័ន្ធទាំងអស់សម្រាប់ដំណើរការ PD វេជ្ជសាស្រ្ត) វានឹងចាំបាច់ក្នុងការអនុវត្ត តម្រូវការថ្នាក់ AK2 ទាំងអស់។នៅក្នុងចំណាត់ថ្នាក់នៃ FSB នៃសហព័ន្ធរុស្ស៊ី។

ពីស្ថាបត្យកម្មនៃ IP PD ជាមួយនឹងគ្រប់គ្រាន់ បរិមាណដ៏ច្រើន។ PD ដែលបានដំណើរការ (សូចនាករទី 1 ឬទី 2) ពិតជានឹងមានសមាសធាតុម៉ាស៊ីនមេ ដែលនឹងតម្រូវឱ្យមានការការពារផងដែរ។ ក្នុងករណីនេះ ព័ត៌មានសម្ងាត់ទាំងអស់ត្រូវបានរក្សាទុកនៅលើ ប្រព័ន្ធផ្សព្វផ្សាយម៉ាញេទិកស្ថានីយការងារ និងម៉ាស៊ីនមេ ដែលបំពេញតាមតម្រូវការនៃថ្នាក់ AK3 ។

ដូច្នេះហើយ យើងអាចស្នើយុទ្ធសាស្រ្តសមហេតុផលទាំងស្រុងសម្រាប់ការការពារទិន្នន័យផ្ទាល់ខ្លួន ដែលមានដូចខាងក្រោម៖ តារាង។ 1 ត្រូវបានបំពេញដូចខាងក្រោម (សូមមើលតារាងទី 2) ។

តារាង 2

ប្រភេទ IPថ្នាក់ IP អាស្រ័យលើបរិមាណនៃទិន្នន័យដែលបានដំណើរការ

មិនទាបជាង AK3

មិនទាបជាង AK3

មិនទាបជាង AK3

ចំណាំ។ "-" មានន័យថាមិនមានតម្រូវការទេ។

ដូច្នេះ ដើម្បីការពារទិន្នន័យផ្ទាល់ខ្លួននៃប្រភេទទីមួយ ដែលរួមបញ្ចូលទិន្នន័យវេជ្ជសាស្ត្រទាំងអស់ ចាំបាច់ត្រូវប្រើមធ្យោបាយការពារនៃថ្នាក់មិនទាបជាង AK3 និងមធ្យោបាយការពារគ្រីបតូនៃថ្នាក់មិនទាបជាង KS3 ។

សម្រាប់ការអនុវត្តជាក់ស្តែងនៃ IP ជាមួយនឹងមធ្យោបាយសុវត្ថិភាព យើងអាចណែនាំផលិតផលដែលត្រូវបានកែសម្រួលជាពិសេសសម្រាប់ការការពារទិន្នន័យផ្ទាល់ខ្លួន និងមានតម្រូវការចាំបាច់។ អនុញ្ញាត(វិញ្ញាបនប័ត្រនិងការសន្និដ្ឋាន) ។ នេះជាចម្បង Secure Pack Rus និងឧបករណ៍ការពារគ្រីបនៃគ្រួសារ CryptoPro ។

ឥឡូវនេះ ចូរយើងព្យាយាមប៉ាន់ប្រមាណតម្លៃនៃការដំឡើងស្ថានីយការងារមួយសម្រាប់ដំណើរការ PD ។ បើគ្មានការបញ្ចុះតម្លៃទេ តម្លៃនៃកញ្ចប់ Secure Pack Rus គឺប្រហែល 2,000 rubles ខណៈពេលដែលឧបករណ៍ការពារគ្រីបគ្រីបរបស់គ្រួសារ CryptoPro ត្រូវបានរួមបញ្ចូលនៅក្នុងកញ្ចប់នេះរួចហើយ។ លើសពីនេះ ដើម្បីការពារព័ត៌មានផ្ទាល់ខ្លួនដែលរក្សាទុកនៅលើកុំព្យូទ័ររបស់អ្នក វាត្រូវបានណែនាំឱ្យទិញកញ្ចប់ការពារទិន្នន័យមួយក្នុងចំណោមកញ្ចប់ការពារទិន្នន័យ CryptoPro EFS, Secure Pack Explorer ឬ Crypto Explorer ។ តម្លៃនៃផលិតផលនីមួយៗមានចាប់ពី 600 ទៅ 1000 រូប្លិ៍។ សរុបមក ការការពារកន្លែងធ្វើការមួយដោយមិនគិតពីការដំឡើង និងការកំណត់រចនាសម្ព័ន្ធនឹងត្រូវចំណាយប្រហែល 3,000 រូប្លិ ហើយការដំឡើង និងការសម្របសម្រួលកម្មវិធីតាមប្រពៃណីនឹងបន្ថែម 10-15% ទៅនឹងការចំណាយ។

តាមធម្មតា យើងអាចបែងចែក "អាថ៌កំបាំងដប់ជំហាននៅលើផ្លូវ" ទៅជាប្រព័ន្ធសុវត្ថិភាពសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន។

  1. កំណត់ធាតុទាំងនោះនៃ IP របស់អ្នកដែលត្រូវការពារជាមុនសិន។ ជាដំបូង ស្វែងយល់ឱ្យច្បាស់នូវអ្វីដែលទិន្នន័យផ្ទាល់ខ្លួនត្រូវការពារ និងកន្លែងដែលវាស្ថិតនៅក្នុងប្រព័ន្ធរបស់អ្នក។ បន្ទាប់មកពិនិត្យមើលថាតើកន្លែងធ្វើការរបស់និយោជិតម្នាក់ៗពិតជាត្រូវការការការពារទិន្នន័យដែរឬទេ។ វាអាចកាន់តែងាយស្រួលក្នុងការបន្លិច កុំព្យូទ័រផ្ទាល់ខ្លួនដើម្បីធ្វើការជាមួយ ព័ត៌មានផ្ទាល់ខ្លួនដែលចាំបាច់ត្រូវការពារជាពិសេសដែលអាចទុកចិត្តបាន? សូមចងចាំថាកុំព្យូទ័រដែលភ្ជាប់ទៅអ៊ីនធឺណិតមិនមែនជាកន្លែងដ៏ល្អបំផុតសម្រាប់រក្សាទុកទិន្នន័យផ្ទាល់ខ្លួនទេ!
  2. អត្រា ស្ថានភាពបច្ចុប្បន្ន សុវត្ថិភាពព័ត៌មាន. ពេញចិត្តប៉ុណ្ណា? បើអាចធ្វើបាន ធ្វើ សវនកម្មខាងក្រៅសុវត្ថិភាពនៃប្រព័ន្ធរបស់អ្នក។ ចាត់ថ្នាក់ IP របស់អ្នកតាមការណែនាំខាងលើ។ ប្រៀបធៀបការរកឃើញរបស់អ្នកជាមួយនឹងសវនកម្មខាងក្រៅ។
  3. កំណត់ថាអ្នកណានៅក្នុង ពេលវេលាដែលបានផ្តល់ឱ្យទទួលខុសត្រូវក្នុងការធានាការការពារ IP ។ តើវាអាចទៅរួចទេក្នុងការបង្រួមរង្វង់មនុស្ស ដែលភាពជឿជាក់នៃការការពារនេះអាស្រ័យ? ក្នុងពេលជាមួយគ្នាសូមចងចាំ - សុវត្ថិភាពមិនអាចពឹងផ្អែកលើមនុស្សម្នាក់! ត្រូវប្រាកដថាតែងតាំងសវនករ ឧ. ប្រធានគ្រូពេទ្យអាចត្រួតពិនិត្យការងាររបស់អ្នកឯកទេសក្នុងការបំពេញ និងផ្លាស់ប្តូរ PD ។
  4. រិះគន់ការទាមទាររបស់អ្នកឯកទេស ប្រសិនបើពួកគេទទូចឱ្យដំឡើងផ្នែកសុវត្ថិភាព។ សូមចំណាំផងដែរថាការប្រើប្រាស់ មធ្យោបាយគ្រីប- ការងារធ្ងន់ធ្ងរណាស់។ វាជាការសំខាន់ដែលត្រូវយល់៖ តើការរក្សាឧបករណ៍បំប្លែងកូដ និងការប្រើប្រាស់ហត្ថលេខាឌីជីថលរំខានដល់អាជីវកម្មស្នូលរបស់ក្រុមហ៊ុនរបស់អ្នកទេ? សូមចំណាំផងដែរថាមិនមែននិយោជិតគ្រប់រូបអាចឬគួរអ៊ិនគ្រីបទិន្នន័យនោះទេ។
  5. ទទួលបានសុវត្ថិភាពគ្លីនិករបស់អ្នកតាមលំដាប់លំដោយ។ កំណត់របបដែលនឹងធានាបាននូវកម្រិតសុវត្ថិភាពព័ត៌មានដែលត្រូវការ ប៉ុន្តែកុំទៅឆ្ងាយពេក។ ជាឧទាហរណ៍ អ្នកមិនអាចដកហូតឱកាសក្នុងការប្រើប្រាស់បានទេ។ ទូរស័ព្ទចល័ត. វាក៏មិនសមរម្យដែរក្នុងការហាមឃាត់បុគ្គលិកពីការចូលប្រើអ៊ីមែល និងអ៊ីនធឺណិតសម្រាប់គោលបំណងផ្ទាល់ខ្លួន។ ក្នុងពេលជាមួយគ្នានេះ វាពិតជាគួរធ្វើនិយតកម្មនីតិវិធីសម្រាប់ការនាំយកប្រព័ន្ធផ្សព្វផ្សាយ flash និងកុំព្យូទ័រយួរដៃផ្ទាល់ខ្លួនរបស់អ្នកចូលទៅក្នុងទឹកដីរបស់ក្រុមហ៊ុន ឬប្រើមុខងារដែលមាននៅក្នុង Secure Pack Rus ដើម្បីបិទដ្រាយ USB ដែលមិនត្រូវបានអនុញ្ញាតសម្រាប់ប្រើប្រាស់ដោយអ្នកគ្រប់គ្រង។
  6. តម្រូវឱ្យអ្នកជំនាញផ្នែកព័ត៌មានវិទ្យារៀបចំផែនការការងារច្បាស់លាស់សម្រាប់បង្កើត និងកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធសុវត្ថិភាព។ សួរដើម្បីបញ្ជាក់អំពីតម្រូវការសម្រាប់ការទិញ មូលនិធិបន្ថែមធានាសុវត្ថិភាព។ ទទូចលើការធានាថាការកែតម្រូវសុវត្ថិភាពនឹងមិនប៉ះពាល់ដល់ប្រតិបត្តិការមូលដ្ឋាននៃប្រព័ន្ធទេ។
  7. ត្រួតពិនិត្យការអនុវត្តផែនការបង្កើតប្រព័ន្ធសន្តិសុខ។
  8. ស្តាប់យោបល់របស់វេជ្ជបណ្ឌិត និងនិយោជិត តើវិធានការសុវត្ថិភាពរំខានដល់ការងារ និងសកម្មភាពស្នូលរបស់ពួកគេទេ?
  9. ថែរក្សា និងត្រួតពិនិត្យស្ថានភាពសន្តិសុខ PD ហើយក៏ពង្រឹងភាពស្មោះត្រង់របស់បុគ្គលិកសន្តិសុខផងដែរ។
  10. ស្ងប់ស្ងាត់អំពីការច្នៃប្រឌិតថ្មីក្នុងវិស័យសន្តិសុខ - ការអភិរក្សដែលមានសុខភាពល្អនឹងជួយសន្សំប្រាក់អ្នក។
ថ្ងៃទី 19 ខែមករា 2009 ម៉ោង 3:59 ល្ងាច

Andrey Shcherbakov

បន្ទាប់ពីការបោះពុម្ភក្រឹត្យរបស់រដ្ឋាភិបាលនៃសហព័ន្ធរុស្ស៊ីលេខ 781 "ស្តីពីការអនុម័តនៃបទប្បញ្ញត្តិស្តីពីការធានាសុវត្ថិភាពនៃទិន្នន័យផ្ទាល់ខ្លួនក្នុងអំឡុងពេលដំណើរការរបស់ពួកគេនៅក្នុងប្រព័ន្ធព័ត៌មានផ្ទាល់ខ្លួន" ចុះថ្ងៃទី 17 ខែវិច្ឆិកាឆ្នាំ 2007 និងបទបញ្ជារួមនៃសេវាសហព័ន្ធ។ សម្រាប់ការត្រួតពិនិត្យបច្ចេកទេស និងការនាំចេញ FSB នៃសហព័ន្ធរុស្ស៊ី និងក្រសួងព័ត៌មានវិទ្យា និងទំនាក់ទំនងនៃសហព័ន្ធរុស្ស៊ី ចុះថ្ងៃទី 13 ខែកុម្ភៈ ឆ្នាំ 2008 លេខ 55/86/20 "ស្តីពីការអនុម័តលើនីតិវិធីសម្រាប់ចាត់ថ្នាក់ប្រព័ន្ធព័ត៌មាននៃទិន្នន័យផ្ទាល់ខ្លួន" (តទៅនេះហៅថា “នីតិវិធី…”) បញ្ហាពីរបានកើតឡើងមុនពេលសេវាកម្មសម្រាប់ការអភិវឌ្ឍន៍ និងប្រតិបត្តិការនៃប្រព័ន្ធព័ត៌មាន (IS) ដំណើរការទិន្នន័យផ្ទាល់ខ្លួនស្ទើរតែសំណួររបស់ Hamlet៖

● របៀបចាត់ថ្នាក់ IP ដែលមានបំណងការពារទិន្នន័យផ្ទាល់ខ្លួន។

● របៀបជ្រើសរើសឧបករណ៍សុវត្ថិភាពព័ត៌មានដើម្បីការពារទិន្នន័យផ្ទាល់ខ្លួននៅក្នុងប្រព័ន្ធទាំងនេះ។

“នីតិវិធី...” ចែងថា “ការចាត់ថ្នាក់នៃប្រព័ន្ធព័ត៌មានត្រូវបានអនុវត្តដោយស្ថាប័នរដ្ឋ ស្ថាប័នក្រុង នីតិបុគ្គល និងបុគ្គលដែលរៀបចំ និង (ឬ) អនុវត្តដំណើរការទិន្នន័យផ្ទាល់ខ្លួន ក៏ដូចជាការកំណត់គោលបំណង និង ខ្លឹមសារនៃដំណើរការទិន្នន័យផ្ទាល់ខ្លួន។" នេះមានន័យថាទិន្នន័យផ្ទាល់ខ្លួន (PD) ចាត់ថ្នាក់វា។ ម្ចាស់ដែលជាជំនួយដ៏ធ្ងន់ធ្ងរសម្រាប់ជម្រើសគោលបំណងនៃវិធីសាស្រ្ត និងមធ្យោបាយនៃការការពារទិន្នន័យផ្ទាល់ខ្លួន និងបង្កើតមូលដ្ឋានគោលបំណងសម្រាប់ការសន្ទនាជាមួយអាជ្ញាធរអធិការកិច្ចអំពីភាពគ្រប់គ្រាន់នៃវិធានការដែលបានធ្វើឡើងដោយអង្គការដើម្បីការពារទិន្នន័យផ្ទាល់ខ្លួន។

នៅពេលចាត់ថ្នាក់ IP ដែលមានបំណងសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន ទិន្នន័យដំបូងខាងក្រោមត្រូវបានយកមកពិចារណា៖

កម្រិតសំឡេង PD ដែលបានដំណើរការ (ចំនួនមុខវិជ្ជាដែលទិន្នន័យផ្ទាល់ខ្លួនត្រូវបានដំណើរការនៅក្នុង IS);

● លក្ខណៈសុវត្ថិភាពនៃទិន្នន័យផ្ទាល់ខ្លួនដែលបានដំណើរការនៅក្នុងប្រព័ន្ធព័ត៌មានដែលបានបញ្ជាក់ដោយម្ចាស់ប្រព័ន្ធព័ត៌មាន។

● រចនាសម្ព័ន្ធនៃប្រព័ន្ធព័ត៌មាន;

● ភាពអាចរកបាននៃការតភ្ជាប់ IS ទៅបណ្តាញទំនាក់ទំនងសាធារណៈ និង (ឬ) បណ្តាញផ្លាស់ប្តូរព័ត៌មានអន្តរជាតិ។

● របៀបដំណើរការ PD;

● របៀបកំណត់សិទ្ធិចូលប្រើរបស់អ្នកប្រើប្រាស់ប្រព័ន្ធព័ត៌មាន។

● ទីតាំងនៃធនធានព័ត៌មានបច្ចេកទេស។

ជាដំបូង យើងនឹងកំណត់នូវអ្វីដែលជាទិន្នន័យផ្ទាល់ខ្លួន។ នេះគឺជាព័ត៌មាននៃលក្ខណៈផ្សេងគ្នាអំពីបុគ្គលជាក់លាក់។ ចំណាំថាយើងកំពុងនិយាយតែអំពីព័ត៌មានក្នុងទម្រង់អេឡិចត្រូនិកដែលបានបញ្ចូល រក្សាទុក ដំណើរការ និងបញ្ជូនក្នុងប្រព័ន្ធព័ត៌មាន។ ព័ត៌មាននេះត្រូវបានបែងចែកជាបួនប្រភេទសំខាន់ៗ៖

ឧទាហរណ៍ នាមត្រកូលដាច់ដោយឡែកគឺជាទិន្នន័យនៃប្រភេទទី 4 ការរួមបញ្ចូលគ្នានៃនាមត្រកូល និងអាសយដ្ឋានគឺទីបី នាមត្រកូល អាស័យដ្ឋាន ធានារ៉ាប់រង និងលេខកាតគឺជាលេខទីពីរ ហើយប្រសិនបើកំណត់ត្រាវេជ្ជសាស្រ្តអេឡិចត្រូនិចត្រូវបានបន្ថែមទៅក្នុងទិន្នន័យនេះ នោះលទ្ធផល។ ទិន្នន័យផ្ទាល់ខ្លួនជាកម្មសិទ្ធិរបស់ប្រភេទទីមួយ។

ដោយផ្អែកលើការចាត់ថ្នាក់នេះ វាអាចត្រូវបានបញ្ជាក់ថាទិន្នន័យវេជ្ជសាស្រ្តណាមួយ ក៏ដូចជាកំណត់ត្រាបុគ្គលិកដែលមានជួរឈរ "សញ្ជាតិ" (ហើយទាំងនេះគឺជាកម្រងសំណួរដែលមានស្រាប់ និងសន្លឹកផ្ទាល់ខ្លួនស្ទើរតែទាំងអស់សម្រាប់កំណត់ត្រាបុគ្គលិកដែលប្រើបច្ចុប្បន្ន) ត្រូវតែចាត់ថ្នាក់ក្នុងប្រភេទទីមួយ។ . វាក៏ច្បាស់ដែរថា បំណែកនៃទិន្នន័យផ្ទាល់ខ្លួនស្ទើរតែតែងតែមានប្រភេទតូចជាងចំនួនសរុបរបស់វា។ សូម្បីតែព័ត៌មានលំអិតអំពីសុខភាពរបស់បុគ្គលម្នាក់ក៏អាចគ្មានន័យដែរ ប្រសិនបើនាមត្រកូលរបស់គាត់ ឬទិន្នន័យផ្សេងទៀតដែលភ្ជាប់ព័ត៌មាននេះយ៉ាងច្បាស់ទៅនឹងអ្នកជំងឺគឺមិនស្គាល់។

បរិមាណនៃ PD ដែលបានដំណើរការអាចយកតម្លៃដូចខាងក្រោមៈ

1 - ប្រព័ន្ធព័ត៌មានក្នុងពេលដំណាលគ្នាដំណើរការទិន្នន័យផ្ទាល់ខ្លួនរបស់អង្គភាពជាង 100,000 ឬទិន្នន័យផ្ទាល់ខ្លួនរបស់អង្គភាពនៅក្នុងតំបន់នៃសហព័ន្ធរុស្ស៊ី ឬសហព័ន្ធរុស្ស៊ីទាំងមូល។ ·

2 - ប្រព័ន្ធព័ត៌មានក្នុងពេលដំណាលគ្នាដំណើរការទិន្នន័យផ្ទាល់ខ្លួនពី 1,000 ទៅ 100,000 មុខវិជ្ជាឬទិន្នន័យផ្ទាល់ខ្លួននៃមុខវិជ្ជាដែលធ្វើការក្នុងវិស័យសេដ្ឋកិច្ចនៃសហព័ន្ធរុស្ស៊ីនៅក្នុងស្ថាប័នរដ្ឋាភិបាលដែលរស់នៅក្នុងក្រុងមួយ;

3 - ប្រព័ន្ធព័ត៌មានក្នុងពេលដំណាលគ្នាដំណើរការទិន្នន័យតិចជាង 1000 មុខវិជ្ជា ឬទិន្នន័យផ្ទាល់ខ្លួននៃប្រធានបទនៃអង្គការជាក់លាក់មួយ។

យោងតាមលក្ខណៈសុវត្ថិភាពនៃទិន្នន័យផ្ទាល់ខ្លួនដែលត្រូវបានដំណើរការនៅក្នុងប្រព័ន្ធព័ត៌មានប្រព័ន្ធព័ត៌មានត្រូវបានបែងចែកទៅជាស្តង់ដារនិងពិសេស។ ទីមួយគឺប្រព័ន្ធព័ត៌មានដែលគ្រាន់តែត្រូវការការគាំទ្រប៉ុណ្ណោះ។ ឯកជនភាពទិន្នន័យផ្ទាល់ខ្លួន។

លក្ខណៈ "ការសម្ងាត់" មានន័យថា មានតែបុគ្គលដែលវាមានបំណងប៉ុណ្ណោះដែលអាចគ្រប់គ្រង (ចូល រក្សាទុក ដំណើរការ និងផ្ទេរ) PD នៅក្នុងទម្រង់អេឡិចត្រូនិក។ ដើម្បីធានាបាននូវការសម្ងាត់ នៅពេលបញ្ជូនទិន្នន័យផ្ទាល់ខ្លួនតាមបណ្តាញនានា រួមទាំងអ៊ីនធឺណិត ចាំបាច់ត្រូវប្រើការអ៊ិនគ្រីបទិន្នន័យ។

ប្រព័ន្ធព័ត៌មានពិសេស គឺជាប្រព័ន្ធព័ត៌មានទាំងនោះ ដោយមិនគិតពីតម្រូវការដើម្បីធានាការសម្ងាត់នៃទិន្នន័យផ្ទាល់ខ្លួន វាត្រូវបានទាមទារដើម្បីធានាយ៉ាងហោចណាស់នូវលក្ខណៈសុវត្ថិភាពមួយនៃទិន្នន័យផ្ទាល់ខ្លួនក្រៅពីការសម្ងាត់ (ឧទាហរណ៍ ភាពសុចរិត ឬភាពអាចរកបាន)។ លក្ខណៈ "សុចរិតភាព" មានន័យថាទិន្នន័យផ្ទាល់ខ្លួនគួរតែត្រូវបានផ្លាស់ប្តូរតែក្នុងលក្ខណៈគ្រប់គ្រងប៉ុណ្ណោះ ឧទាហរណ៍ មានតែវេជ្ជបណ្ឌិតដែលមានការអនុញ្ញាតប៉ុណ្ណោះដែលអាចធ្វើការផ្លាស់ប្តូរឯកសារកំណត់ត្រាវេជ្ជសាស្រ្តអេឡិចត្រូនិក ហើយក្នុងករណីផ្សេងទៀតព័ត៌មាននៅក្នុងកំណត់ត្រាវេជ្ជសាស្ត្រមិនគួរត្រូវបានផ្លាស់ប្តូរទេ។ . នៅពេលបញ្ជូនតាមបណ្តាញ ភាពសុចរិតត្រូវបានធានាដោយការប្រើប្រាស់ហត្ថលេខាឌីជីថលអេឡិចត្រូនិច។

លក្ខណៈ "ភាពអាចរកបាន" មានន័យថាធ្វើការជាមួយ PD ត្រូវតែផ្តល់ជូនសម្រាប់ចំនួនទិន្នន័យដែលបានផ្តល់ឱ្យ និងអ្នកប្រើប្រាស់ដោយអនុលោមតាមបទប្បញ្ញត្តិពេលវេលាដែលបានបង្កើតឡើង។ នៅក្នុងពាក្យផ្សេងទៀត "ភាពអាចរកបាន" គឺជាទម្រង់មួយផ្សេងទៀតនៃភាពជឿជាក់នៃប្រព័ន្ធ។ ចំណាំផងដែរថាការនិយាយអំពីភាពងាយស្រួលនៅក្នុងបណ្តាញបើកចំហគឺស្ទើរតែគ្មានន័យទេ - មិនមានអ្នកផ្តល់សេវាតែមួយនឹងផ្តល់ការធានាការចូលប្រើទិន្នន័យ ឬការបញ្ជូនដែលមិនមានការរំខានរបស់វានោះទេ។

ប្រព័ន្ធព័ត៌មានពិសេសរួមមាន: ·

● IP ដែលទិន្នន័យផ្ទាល់ខ្លួនទាក់ទងនឹងស្ថានភាពសុខភាពរបស់ប្រធានបទត្រូវបានដំណើរការ។ ·

● IP ដែលផ្តល់សម្រាប់ការស្មុំកូន ដោយផ្អែកតែលើដំណើរការដោយស្វ័យប្រវត្តិនៃទិន្នន័យផ្ទាល់ខ្លួន នៃការសម្រេចចិត្តដែលបណ្តាលឱ្យមានផលវិបាកផ្នែកច្បាប់ទាក់ទងនឹងប្រធានបទ ឬបើមិនដូច្នេះទេប៉ះពាល់ដល់សិទ្ធិ និងផលប្រយោជន៍ស្របច្បាប់របស់គាត់។

យោងតាមរចនាសម្ព័ន្ធរបស់ពួកគេ ប្រព័ន្ធព័ត៌មានសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួនត្រូវបានបែងចែកទៅជា: ·

● ដើម្បីស្វយ័ត (មិនភ្ជាប់ទៅ IS ផ្សេងទៀត) ដែលមានបំណងសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន (ស្ថានីយការងារស្វ័យប្រវត្តិ); ·

● សម្រាប់ស្មុគ្រស្មាញនៃស្ថានីយការងារស្វ័យប្រវត្តិ ដែលរួបរួមគ្នាជា IS តែមួយដោយមធ្យោបាយទំនាក់ទំនងដោយមិនប្រើបច្ចេកវិទ្យាចូលប្រើពីចម្ងាយ (ប្រព័ន្ធព័ត៌មានក្នុងស្រុក); ·

● ចំពោះស្មុគ្រស្មាញនៃស្ថានីយការងារស្វ័យប្រវត្តិ និង (ឬ) ប្រព័ន្ធព័ត៌មានក្នុងស្រុក រួមបញ្ចូលគ្នាទៅក្នុងប្រព័ន្ធព័ត៌មានតែមួយដោយមធ្យោបាយទំនាក់ទំនងដោយប្រើបច្ចេកវិទ្យាចូលប្រើពីចម្ងាយ (ប្រព័ន្ធព័ត៌មានចែកចាយ)។

ដោយផ្អែកលើវត្តមាននៃការតភ្ជាប់ទៅបណ្តាញទំនាក់ទំនងសាធារណៈ និង (ឬ) ការផ្លាស់ប្តូរព័ត៌មានអន្តរជាតិ ប្រព័ន្ធព័ត៌មានត្រូវបានបែងចែកទៅជាប្រព័ន្ធដែលមានការតភ្ជាប់ និងប្រព័ន្ធដែលមិនមានការតភ្ជាប់។

ដោយផ្អែកលើការពិតដែលថាវាចាំបាច់ដើម្បីធានាការសម្ងាត់ទិន្នន័យ យើងអាចកំណត់អត្តសញ្ញាណធាតុចាំបាច់នៃប្រព័ន្ធព័ត៌មានសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន។

ជាដំបូង ប្រព័ន្ធព័ត៌មានត្រូវតែកំណត់អត្តសញ្ញាណអ្នកប្រើប្រាស់ និងអាចបង្កើតអាជ្ញាធរបុគ្គលសម្រាប់ការចូលប្រើប្រាស់ទិន្នន័យផ្ទាល់ខ្លួន ពោលគឺមានប្រព័ន្ធសម្រាប់កំណត់អត្តសញ្ញាណ និងការផ្ទៀងផ្ទាត់ និងការត្រួតពិនិត្យការចូលប្រើប្រាស់។

ទីពីរ វាចាំបាច់ក្នុងការធានានូវការការពារទិន្នន័យផ្ទាល់ខ្លួនដែលអាចត្រូវបានផ្តាច់ចេញពីប្រព័ន្ធ។ ឧទាហរណ៍ ការផ្ទេរព័ត៌មានទៅកាន់ប្រព័ន្ធផ្សព្វផ្សាយចល័តគួរតែត្រូវបានគ្រប់គ្រង។ វាទំនងជាថាក្នុងករណីខ្លះវាចាំបាច់ដើម្បីយកទៅក្នុងគណនីលទ្ធភាពនៃការលួចនិងការបាត់បង់ (ការបាត់បង់) ឧបករណ៍កុំព្យូទ័រជាមួយនឹងទិន្នន័យផ្ទាល់ខ្លួន។ ក្នុងករណីនេះការអ៊ិនគ្រីប PD ដែលរក្សាទុកនៅលើប្រព័ន្ធផ្សព្វផ្សាយកុំព្យូទ័រក៏ជាកាតព្វកិច្ចផងដែរ។

ប្រសិនបើប្រព័ន្ធមានការតភ្ជាប់ទៅបណ្តាញបើកចំហ ឬពាក់ព័ន្ធនឹងការផ្លាស់ប្តូរទិន្នន័យ ចាំបាច់ត្រូវប្រើការអ៊ិនគ្រីបទិន្នន័យ និងហត្ថលេខាឌីជីថលអេឡិចត្រូនិក ក៏ដូចជាផ្តល់ការការពារប្រឆាំងនឹងការវាយប្រហារពីបណ្តាញខាងក្រៅ រួមទាំងការការពារប្រឆាំងនឹងមេរោគផងដែរ។

សម្រាប់ការអ៊ិនគ្រីប និងហត្ថលេខាអេឡិចត្រូនិក សោ និងវិញ្ញាបនបត្រត្រូវបានប្រើប្រាស់ ដែលត្រូវបានបង្កើតដោយអ្នកប្រើប្រាស់ខ្លួនឯង និងបានចុះឈ្មោះនៅក្នុងអ្វីដែលហៅថាអាជ្ញាធរបញ្ជាក់។

ចំណុចសំខាន់មួយគឺការចុះឈ្មោះសកម្មភាពជាមួយ PD ដែលនៅលើដៃម្ខាងធ្វើឱ្យវាអាចកំណត់អត្តសញ្ញាណអ្នកដែលទទួលខុសត្រូវចំពោះការលេចធ្លាយរបស់ពួកគេ ហើយម្យ៉ាងវិញទៀតបង្កើតការលើកទឹកចិត្តផ្លូវចិត្តសម្រាប់ការងារត្រឹមត្រូវជាមួយពួកគេ។

ប្រព័ន្ធព័ត៌មានសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួនអាចត្រូវបានចាត់ថ្នាក់មួយក្នុងចំណោមថ្នាក់ខាងក្រោម៖ ·

● ថ្នាក់ 1 (K1) - IP ដែលការរំលោភលើលក្ខណៈសុវត្ថិភាពជាក់លាក់នៃទិន្នន័យផ្ទាល់ខ្លួនដែលបានដំណើរការនៅក្នុងពួកវាអាចនាំឱ្យមានផលវិបាកអវិជ្ជមានយ៉ាងសំខាន់សម្រាប់ប្រធានបទនៃទិន្នន័យផ្ទាល់ខ្លួន។

● ថ្នាក់ទី 2 (K2) - IP ដែលការរំលោភលើលក្ខណៈសុវត្ថិភាពដែលបានបញ្ជាក់នៃ PD ដែលបានដំណើរការនៅក្នុងពួកវាអាចនាំឱ្យមានផលវិបាកអវិជ្ជមានសម្រាប់ប្រធានបទនៃទិន្នន័យផ្ទាល់ខ្លួន។

● ថ្នាក់ 3 (K3) - IP ដែលការរំលោភលើលក្ខណៈសុវត្ថិភាពដែលបានបញ្ជាក់នៃទិន្នន័យផ្ទាល់ខ្លួនដែលបានដំណើរការនៅក្នុងពួកវាអាចនាំឱ្យមានផលវិបាកអវិជ្ជមានតិចតួចសម្រាប់ប្រធានបទនៃទិន្នន័យផ្ទាល់ខ្លួន។

● ថ្នាក់ទី 4 (K4) - IP ដែលការរំលោភលើលក្ខណៈសុវត្ថិភាពជាក់លាក់នៃទិន្នន័យផ្ទាល់ខ្លួនដែលបានដំណើរការនៅក្នុងពួកវាមិននាំឱ្យមានផលវិបាកអវិជ្ជមានសម្រាប់ប្រធានបទនៃទិន្នន័យផ្ទាល់ខ្លួននោះទេ។

តារាងទី 1 ។

ថ្នាក់ IP អាស្រ័យលើបរិមាណនៃទិន្នន័យដែលបានដំណើរការ

ទីមួយពី "លំដាប់ ... " ធ្វើតាមអត្ថិភាព ប្រភេទទិន្នន័យផ្ទាល់ខ្លួន។ វាជាឡូជីខលក្នុងការអនុវត្ត ការប្រមូលផ្តុំមូលដ្ឋានទិន្នន័យនៅក្នុង IS ដែលមាន PD ចូលទៅក្នុងផ្នែកដែលមិនត្រួតស៊ីគ្នាដែលមានទិន្នន័យនៃប្រភេទផ្សេងៗគ្នា។ ដូចគ្នានេះផងដែរ IS សម្រាប់ដំណើរការ PD ត្រូវតែជា បែងចែកជាវណ្ឌវង្កដែលមានទិន្នន័យពីប្រភេទតែមួយ។ នេះពិតជាអាចធ្វើទៅបាន ដោយសារបុគ្គលម្នាក់ៗត្រូវបានកំណត់អត្តសញ្ញាណដោយលេខលិខិតឆ្លងដែន ឬលេខ TIN ឬលេខគោលនយោបាយធានារ៉ាប់រងសុខភាព ដែលអនុញ្ញាតឱ្យមូលដ្ឋានទិន្នន័យវេជ្ជសាស្រ្ត និងអារេផ្សេងទៀតត្រូវបានដាក់លិបិក្រមដោយមិនច្បាស់លាស់។ ដូច្នេះវាចាំបាច់ដើម្បីអនុវត្តតាមគោលការណ៍ដែលនៅក្នុងសៀគ្វី IS នីមួយៗសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួនវាចាំបាច់ត្រូវប្រើ ផលិតផលដែលមានការបញ្ជាក់នៃថ្នាក់មួយ។ហើយវណ្ឌវង្កគួរតែជា ឯកោពីគ្នាទៅវិញទៅមក។

វាអាចត្រូវបានបញ្ជាក់ថាប្រព័ន្ធព័ត៌មានភាគច្រើនសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន (ជាពិសេសសម្រាប់គោលបំណងវេជ្ជសាស្រ្ត) នឹង ពិសេសពោលគឺពួកគេត្រូវធានាមិនត្រឹមតែការសម្ងាត់ប៉ុណ្ណោះទេ ប៉ុន្តែក៏មានផងដែរ។ សុចរិតភាពលក្ខណៈសុវត្ថិភាព និងភាពជឿជាក់ផ្សេងទៀតគឺជាកាតព្វកិច្ច។

ក្នុងករណី ចែកចាយ IP សម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន ទោះបីជាវាចាំបាច់ដើម្បីធានាតែប៉ុណ្ណោះ ឯកជនភាពស្របតាម "នីតិវិធី ... " នឹងត្រូវបានទាមទារ ការការពារទិន្នន័យផ្ទាល់ខ្លួនដែលបានបញ្ជូន និងរក្សាទុក. នេះអនុវត្តយ៉ាងពេញលេញជាមួយនឹងតម្រូវការបច្ចុប្បន្នរបស់ FSB នៃសហព័ន្ធរុស្ស៊ីសម្រាប់ប្រព័ន្ធព័ត៌មានស្វ័យប្រវត្តិដែលមានបំណងការពារព័ត៌មានសម្ងាត់ដែលមិនបង្កើតជាសម្ងាត់របស់រដ្ឋ ពោលគឺការផ្តល់ថា "ព័ត៌មានសម្ងាត់ទាំងអស់ដែលបានបញ្ជូនតាមរយៈបណ្តាញទំនាក់ទំនងត្រូវតែការពារ។ ព័ត៌មានដែលបានបញ្ជូនតាមបណ្តាញទំនាក់ទំនងត្រូវតែត្រូវបានអ៊ិនគ្រីបដោយប្រើឧបករណ៍ការពារព័ត៌មានគ្រីប (CIPF) ឬបណ្តាញទំនាក់ទំនងដែលមានសុវត្ថិភាពត្រូវតែប្រើសម្រាប់ការបញ្ជូនរបស់វា។ ព័ត៌មាន​ដែល​ត្រូវ​បាន​កត់ត្រា​នៅ​លើ​ប្រព័ន្ធ​ផ្សព្វផ្សាយ​ផ្តាច់​មុខ​ត្រូវ​តែ​ត្រូវ​បាន​ការពារ»។

តម្រូវការចុងក្រោយគឺអាចអនុវត្តបានសម្រាប់ប្រព័ន្ធព័ត៌មានទិន្នន័យផ្ទាល់ខ្លួនដាច់ដោយឡែកដែលមិនមានបណ្តាញសម្រាប់ការបញ្ជូនទិន្នន័យផ្ទាល់ខ្លួន ពោលគឺសម្រាប់កន្លែងធ្វើការនីមួយៗដែលដំណើរការទិន្នន័យផ្ទាល់ខ្លួន។

នេះមានន័យថា ដើម្បីដំណើរការទិន្នន័យផ្ទាល់ខ្លួន ប្រព័ន្ធព័ត៌មានត្រូវតែបញ្ជាក់ដល់ថ្នាក់មិនទាបជាង AK2 ក្នុងការចាត់ថ្នាក់នៃ FSB នៃសហព័ន្ធរុស្ស៊ី។ ឧទាហរណ៍ Windows XP ដែលត្រូវបានការពារជាមួយនឹងកញ្ចប់អាប់ដេត Secure Pack Rus ត្រូវគ្នាទៅនឹងថ្នាក់នេះ។ មធ្យោបាយសុវត្ថិភាពត្រូវតែរួមបញ្ចូលមធ្យោបាយការពារព័ត៌មានសម្ងាត់ (CIPF) នៃថ្នាក់មិនទាបជាង KS2 ។

ដោយផ្អែកលើនេះ សម្រាប់ PD IS ណាមួយដែលដំណើរការប្រភេទ PD ខ្ពស់ជាងទី 4 (ដែលពិតជានឹងរួមបញ្ចូលប្រព័ន្ធទាំងអស់សម្រាប់ដំណើរការ PD វេជ្ជសាស្រ្ត) វានឹងចាំបាច់ក្នុងការអនុវត្ត តម្រូវការថ្នាក់ AK2 ទាំងអស់។នៅក្នុងចំណាត់ថ្នាក់នៃ FSB នៃសហព័ន្ធរុស្ស៊ី។

ពីស្ថាបត្យកម្ម PD IS ជាមួយនឹងចំនួនដ៏ច្រើនគ្រប់គ្រាន់នៃ PDs ដែលបានដំណើរការ (សូចនាករ 1 ឬ 2) សមាសធាតុម៉ាស៊ីនមេនឹងលេចធ្លោ ដែលនឹងតម្រូវឱ្យមានការការពារផងដែរ។ ក្នុងករណីនេះ ព័ត៌មានសម្ងាត់ទាំងអស់ដែលរក្សាទុកនៅលើប្រព័ន្ធផ្សព្វផ្សាយម៉ាញេទិកនៃស្ថានីយការងារ និងម៉ាស៊ីនមេត្រូវតែការពារ ដែលបំពេញតាមតម្រូវការនៃថ្នាក់ AK3 ។

ដូច្នេះហើយ យើងអាចស្នើយុទ្ធសាស្រ្តសមហេតុផលទាំងស្រុងសម្រាប់ការការពារទិន្នន័យផ្ទាល់ខ្លួន ដែលមានដូចខាងក្រោម៖ តារាង។ 1 ត្រូវបានបំពេញដូចខាងក្រោម (សូមមើលតារាងទី 2) ។

តារាង 2 ។

ថ្នាក់ IP អាស្រ័យលើបរិមាណនៃទិន្នន័យដែលបានដំណើរការ

មិនទាបជាង AK3

មិនទាបជាង AK3

មិនទាបជាង AK3

ចំណាំ។ "-" មានន័យថាមិនមានតម្រូវការទេ។

ដូច្នេះ ដើម្បីការពារទិន្នន័យផ្ទាល់ខ្លួននៃប្រភេទទីមួយ ដែលរួមបញ្ចូលទិន្នន័យវេជ្ជសាស្ត្រទាំងអស់ ចាំបាច់ត្រូវប្រើមធ្យោបាយការពារនៃថ្នាក់មិនទាបជាង AK3 និងមធ្យោបាយការពារគ្រីបតូនៃថ្នាក់មិនទាបជាង KS3 ។

សម្រាប់ការអនុវត្តជាក់ស្តែងនៃ IP ជាមួយនឹងមធ្យោបាយសុវត្ថិភាព យើងអាចណែនាំផលិតផលដែលត្រូវបានកែសម្រួលជាពិសេសសម្រាប់ការការពារទិន្នន័យផ្ទាល់ខ្លួន និងមានការអនុញ្ញាតចាំបាច់ (វិញ្ញាបនបត្រ និងការសន្និដ្ឋាន)។ នេះជាចម្បង Secure Pack Rus និងឧបករណ៍ការពារគ្រីបនៃគ្រួសារ CryptoPro ។

ឥឡូវនេះ ចូរយើងព្យាយាមប៉ាន់ប្រមាណតម្លៃនៃការដំឡើងស្ថានីយការងារមួយសម្រាប់ដំណើរការ PD ។ បើគ្មានការបញ្ចុះតម្លៃទេ តម្លៃនៃកញ្ចប់ Secure Pack Rus គឺប្រហែល 2,000 rubles ខណៈពេលដែលឧបករណ៍ការពារគ្រីបគ្រីបរបស់គ្រួសារ CryptoPro ត្រូវបានរួមបញ្ចូលនៅក្នុងកញ្ចប់នេះរួចហើយ។ លើសពីនេះ ដើម្បីការពារព័ត៌មានផ្ទាល់ខ្លួនដែលរក្សាទុកនៅលើកុំព្យូទ័ររបស់អ្នក វាត្រូវបានណែនាំឱ្យទិញកញ្ចប់ការពារទិន្នន័យមួយក្នុងចំណោមកញ្ចប់ការពារទិន្នន័យ CryptoPro EFS, Secure Pack Explorer ឬ Crypto Explorer ។ តម្លៃនៃផលិតផលនីមួយៗមានចាប់ពី 600 ទៅ 1000 រូប្លិ៍។ សរុបមក ការការពារកន្លែងធ្វើការមួយដោយមិនគិតពីការដំឡើង និងការកំណត់រចនាសម្ព័ន្ធនឹងត្រូវចំណាយប្រហែល 3,000 រូប្លិ ហើយការដំឡើង និងការសម្របសម្រួលកម្មវិធីតាមប្រពៃណីនឹងបន្ថែម 10-15% ទៅនឹងការចំណាយ។

តាមធម្មតា យើងអាចបែងចែក "អាថ៌កំបាំងដប់ជំហាននៅលើផ្លូវ" ទៅជាប្រព័ន្ធសុវត្ថិភាពសម្រាប់ដំណើរការទិន្នន័យផ្ទាល់ខ្លួន។

1. កំណត់អត្តសញ្ញាណធាតុទាំងនោះនៃ IP របស់អ្នកដែលចាំបាច់ត្រូវការពារជាមុនសិន។ ជាដំបូង ស្វែងយល់ឱ្យច្បាស់នូវអ្វីដែលទិន្នន័យផ្ទាល់ខ្លួនត្រូវការពារ និងកន្លែងដែលវាស្ថិតនៅក្នុងប្រព័ន្ធរបស់អ្នក។ បន្ទាប់មកពិនិត្យមើលថាតើកន្លែងធ្វើការរបស់និយោជិតម្នាក់ៗពិតជាត្រូវការការការពារទិន្នន័យដែរឬទេ។ ប្រហែលជាវានឹងកាន់តែងាយស្រួលក្នុងការបែងចែកកុំព្យូទ័រដាច់ដោយឡែកសម្រាប់ធ្វើការជាមួយព័ត៌មានផ្ទាល់ខ្លួនដែលត្រូវការការការពារជាពិសេសគួរឱ្យទុកចិត្ត? សូមចងចាំថាកុំព្យូទ័រដែលភ្ជាប់ទៅអ៊ីនធឺណិតមិនមែនជាកន្លែងដ៏ល្អបំផុតសម្រាប់រក្សាទុកទិន្នន័យផ្ទាល់ខ្លួនទេ!

2. វាយតម្លៃស្ថានភាពបច្ចុប្បន្ននៃសុវត្ថិភាពព័ត៌មាន។ ពេញចិត្តប៉ុណ្ណា? បើអាចធ្វើបាន សូមធ្វើសវនកម្មសុវត្ថិភាពខាងក្រៅនៃប្រព័ន្ធរបស់អ្នក។ ចាត់ថ្នាក់ IP របស់អ្នកតាមការណែនាំខាងលើ។ ប្រៀបធៀបការរកឃើញរបស់អ្នកជាមួយនឹងសវនកម្មខាងក្រៅ។

3. កំណត់ថាតើនរណាជាអ្នកទទួលខុសត្រូវក្នុងការធានាការការពារ IP ។ តើវាអាចទៅរួចទេក្នុងការបង្រួមរង្វង់មនុស្ស ដែលភាពជឿជាក់នៃការការពារនេះអាស្រ័យ? ក្នុងពេលជាមួយគ្នាសូមចងចាំ - សុវត្ថិភាពមិនអាចពឹងផ្អែកលើមនុស្សម្នាក់! ត្រូវប្រាកដថាតែងតាំងសវនករ ជាឧទាហរណ៍ គ្រូពេទ្យអាចត្រួតពិនិត្យការងាររបស់អ្នកឯកទេសក្នុងការបំពេញ និងផ្លាស់ប្តូរ PD ។

4. រិះគន់ការទាមទាររបស់អ្នកឯកទេស ប្រសិនបើពួកគេទទូចឱ្យដំឡើងផ្នែករឹងសុវត្ថិភាព។ សូមចំណាំផងដែរថាការប្រើឧបករណ៍គ្រីបគឺជាការងារធ្ងន់ធ្ងរណាស់។ វាជាការសំខាន់ដែលត្រូវយល់៖ តើការរក្សាឧបករណ៍បំប្លែងកូដ និងការប្រើប្រាស់ហត្ថលេខាឌីជីថលរំខានដល់អាជីវកម្មស្នូលរបស់ក្រុមហ៊ុនរបស់អ្នកទេ? សូមចំណាំផងដែរថាមិនមែននិយោជិតគ្រប់រូបអាចឬគួរអ៊ិនគ្រីបទិន្នន័យនោះទេ។

5. ទទួលបានសុវត្ថិភាពគ្លីនិករបស់អ្នកតាមលំដាប់លំដោយ។ កំណត់របបដែលនឹងធានាបាននូវកម្រិតសុវត្ថិភាពព័ត៌មានដែលត្រូវការ ប៉ុន្តែកុំទៅឆ្ងាយពេក។ ជាឧទាហរណ៍ មនុស្សមិនគួរត្រូវបានដកហូតលទ្ធភាពប្រើប្រាស់ទូរសព្ទដៃឡើយ។ វាក៏មិនសមរម្យដែរក្នុងការហាមឃាត់បុគ្គលិកពីការចូលប្រើអ៊ីមែល និងអ៊ីនធឺណិតសម្រាប់គោលបំណងផ្ទាល់ខ្លួន។ ក្នុងពេលជាមួយគ្នានេះ វាពិតជាគួរធ្វើនិយតកម្មនីតិវិធីសម្រាប់ការនាំយកប្រព័ន្ធផ្សព្វផ្សាយ flash និងកុំព្យូទ័រយួរដៃផ្ទាល់ខ្លួនរបស់អ្នកចូលទៅក្នុងទឹកដីរបស់ក្រុមហ៊ុន ឬប្រើមុខងារដែលមាននៅក្នុង Secure Pack Rus ដើម្បីបិទដ្រាយ USB ដែលមិនត្រូវបានអនុញ្ញាតសម្រាប់ប្រើប្រាស់ដោយអ្នកគ្រប់គ្រង។

6. តម្រូវឱ្យអ្នកជំនាញផ្នែកព័ត៌មានវិទ្យារៀបចំផែនការការងារច្បាស់លាស់សម្រាប់បង្កើត និងកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធសុវត្ថិភាព។ សុំឱ្យបញ្ជាក់ពីតម្រូវការទិញឧបករណ៍សុវត្ថិភាពបន្ថែម។ ទទូចលើការធានាថាការកែតម្រូវសុវត្ថិភាពនឹងមិនប៉ះពាល់ដល់ប្រតិបត្តិការមូលដ្ឋាននៃប្រព័ន្ធទេ។

7. ត្រួតពិនិត្យការអនុវត្តផែនការបង្កើតប្រព័ន្ធសន្តិសុខ។

8. ស្តាប់យោបល់របស់វេជ្ជបណ្ឌិត និងនិយោជិត តើវិធានការសុវត្ថិភាពរំខានដល់ការងារ និងសកម្មភាពស្នូលរបស់ពួកគេដែរឬទេ?

9. ថែរក្សា និងត្រួតពិនិត្យស្ថានភាពសន្តិសុខ PD ព្រមទាំងពង្រឹងភាពស្មោះត្រង់របស់និយោជិតពាក់ព័ន្ធនឹងសន្តិសុខផងដែរ។

10. ស្ងប់ស្ងាត់អំពីការច្នៃប្រឌិតថ្មីក្នុងវិស័យសន្តិសុខ - ការអភិរក្សដែលមានសុខភាពល្អនឹងជួយសន្សំប្រាក់អ្នក។

ប្រព័ន្ធសន្តិសុខព័ត៌មានក្នុងស្រុក NSD

SZI NSD គឺជាអក្សរកាត់សម្រាប់មធ្យោបាយការពារព័ត៌មានពីការចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាត។ ប្រើដើម្បីទប់ស្កាត់សកម្មភាពដែលគ្មានការអនុញ្ញាតដោយអ្នកប្រើប្រាស់ដែលមានសិទ្ធិចូលទៅកាន់ស្ថានីយការងារ ISPD ។ រួមបញ្ចូលយន្តការដូចជាការត្រួតពិនិត្យការផ្ទុកពី ប្រព័ន្ធផ្សព្វផ្សាយដែលអាចដកចេញបាន។(ដ្រាយស៊ីឌី / ឌីវីឌី ដ្រាយវ៍ពន្លឺ) ការគ្រប់គ្រងឧបករណ៍ (ដូច្នេះវានឹងមិនអាចទៅរួចទេក្នុងការតភ្ជាប់ដ្រាយវ៍ពន្លឺខាងឆ្វេងនិងព័ត៌មានលេចធ្លាយ) ការអនុវត្តការគ្រប់គ្រងការចូលជាកាតព្វកិច្ច (មិនទាមទារសម្រាប់ ISPD) ។ ខ្ញុំនឹងផ្ដល់ឱ្យតែឧបករណ៍ដែលខ្ញុំបានធ្វើការផ្ទាល់ជាមួយ៖
1) សំណាញ់សម្ងាត់។ វាអាចត្រូវបានផ្គត់ផ្គង់ដោយមានឬគ្មានបន្ទះត្រួតពិនិត្យបន្ទុក។ វាដំណើរការតាមរយៈ secpol.msc ដូច្នេះវាប្រហែលជាមិនដំណើរការលើកំណែ Home (Home ច្បាស់ជាមិនដំណើរការលើ Windows XP ទេ ហើយខ្ញុំមិនទាន់បានសាកល្បង Vista និង Windows 7 នៅឡើយទេ)។ ងាយស្រួលប្រើ មានយន្តការគ្រប់គ្រងឧបករណ៍ល្អបំផុតដែលខ្ញុំធ្លាប់ឃើញ។ មានកំណែបណ្តាញដែលត្រូវបានរចនាឡើងសម្រាប់ការរួមបញ្ចូលទៅក្នុងរចនាសម្ព័ន្ធដែន។
2) Guardian NT ។ យន្តការល្អបំផុតការត្រួតពិនិត្យការចូលប្រើជាកាតព្វកិច្ច។ វាកាន់តែលំបាកក្នុងប្រតិបត្តិការ (ដោយសារតែយន្តការការពារមួយចំនួនមិនអាចបិទបាន)។ កំណែបណ្តាញទេ
3) Dallas Lock ។ ការបាត់បង់នៅក្នុងប៉ារ៉ាម៉ែត្រទាំងអស់ដែលបានពិភាក្សាពីមុន លើកលែងតែលទ្ធភាពនៃការដាក់ពង្រាយធម្មតា។ ជម្រើសបណ្តាញនៅលើបណ្តាញគ្មានដែន។
ដូចដែលឈ្មោះបង្កប់ន័យ មូលនិធិទាំងនេះត្រូវបានប្រើប្រាស់ ម៉ាស៊ីនក្នុងស្រុក. គ្មានអ្វីត្រូវបន្ថែមនៅទីនេះទេ។

ជញ្ជាំងភ្លើង

ខ្ញុំគិតថាគោលបំណងគឺច្បាស់។ លើសពីនេះទៀតប្រសិនបើ ISPD មួយត្រូវបានបែងចែកជាពីរផ្នែកដោយជញ្ជាំងភ្លើងនោះវាអាចទៅរួច សិទ្ធិពេញលេញហៅពួកគេថា ISPDn ពីរផ្សេងគ្នា។ ដើម្បីអ្វី? ប្រសិនបើអ្នកធ្លាក់ចូលទៅក្នុងថ្នាក់ទីមួយយ៉ាងជាក់លាក់ដោយចំនួនមុខវិជ្ជាទិន្នន័យផ្ទាល់ខ្លួនដែលបានដំណើរការ បន្ទាប់មកដោយបែងចែក ISPD ជាពីរផ្នែក អ្នកនឹងកាត់បន្ថយចំនួនមុខវិជ្ជាដែលបានដំណើរការនៅក្នុង ISPD នីមួយៗ ហើយនឹងមិនទទួលបាន K1 ទៀតទេ ប៉ុន្តែ K2 ។ បច្ចុប្បន្នមានជញ្ជាំងភ្លើងដែលបានបញ្ជាក់ជាច្រើននៅលើទីផ្សារ៖
1) VipNet Personal Firewall ។ គ្រាន់តែជាជញ្ជាំងភ្លើងផ្ទាល់ខ្លួន ដោយគ្មានជរពិសេសណាមួយឡើយ។ គ្រប់គ្រងតែក្នុងស្រុកប៉ុណ្ណោះ។ មិនមានយន្តការគ្រប់គ្រងកណ្តាលទេ។ ដើម្បីចាប់ផ្តើមវាទាមទារពាក្យសម្ងាត់ ប្រសិនបើអ្នកមិនបញ្ចូលវាទេ វានឹងមិនចាប់ផ្តើមទេ។
2) VipNet Office Firewall ។ រឿងដូចគ្នា ប៉ុន្តែគាំទ្រច្រើន។ កាតបណ្តាញដែលអនុញ្ញាតឱ្យអ្នកដំឡើងវានៅលើ gateway ហើយប្រើវាសម្រាប់ការបែងចែក ISPD ។
3) SSPT-2 ។ ភាពស្មុគស្មាញផ្នែកទន់ និងផ្នែករឹងដំណើរការលើ FreeBSD ប៉ុន្តែគ្មាននរណាម្នាក់នឹងអនុញ្ញាតឱ្យអ្នកចូលទៅកាន់ OS ខ្លួនឯងបានទេ។ វាដំណើរការយ៉ាងឆាប់រហ័ស និងគាំទ្រការត្រងដោយប៉ារ៉ាម៉ែត្រជាច្រើន។ មាន លក្ខណៈពិសេសមិនសប្បាយចិត្ត- ច្បាប់ត្រូវបានអនុវត្តនៅក្នុងបញ្ជីពីកំពូលទៅបាត ហើយច្បាប់ដែលមានទីតាំងនៅកំពូលមានអាទិភាពខ្ពស់ជាង នេះមិនត្រូវបានឆ្លុះបញ្ចាំងនៅក្នុងឯកសារទេ វាត្រូវបានគេរកឃើញដោយពិសោធន៍។ គ្រប់គ្រងទាំងពីកុងសូលមូលដ្ឋាន និងតាមរយៈចំណុចប្រទាក់បណ្ដាញ។
4) APKSh "ទ្វីប" ។ ជាទូទៅ នេះមិនមែនជាជញ្ជាំងភ្លើងទេ ប៉ុន្តែជារ៉ោតទ័រគ្រីបតូ ប៉ុន្តែមានមុខងារជញ្ជាំងភ្លើង។ ស្ថាបត្យកម្មស្រដៀងនឹង SSPT-2 ប៉ុន្តែមិនមានការគ្រប់គ្រងពីកុងសូលមូលដ្ឋានទេ - មានតែតាមរយៈកុងសូលអ្នកគ្រប់គ្រងពិសេសប៉ុណ្ណោះ។ នៅអ្វី នៅ ការដំឡើងដំបូងអ្នកត្រូវតែបញ្ជាក់ចំណុចប្រទាក់ដែលកុំព្យូទ័ររបស់អ្នកគ្រប់គ្រងនឹងត្រូវបានភ្ជាប់។
លើសពីនេះ លេខកូដសុវត្ថិភាពបានបញ្ចេញផលិតផលពីរទៀតគឺ ITU+ HIPS Security Studio ការការពារចំណុចបញ្ចប់"និងប្រព័ន្ធជញ្ជាំងភ្លើងចែកចាយ Trust Access ដែលរួមបញ្ចូលគ្នានូវជញ្ជាំងភ្លើង និងការបែងចែកដោយប្រើការផ្ទៀងផ្ទាត់ Kerberos ។ ដោយសារខ្ញុំមិនចាំបាច់ធ្វើការជាមួយផលិតផលទាំងនេះទេ ខ្ញុំនឹងផ្តល់តំណទៅការពិពណ៌នារបស់ពួកគេតែប៉ុណ្ណោះ៖
ការចូលប្រើទំនុកចិត្ត
SSEP
លើសពីនេះទៀតការផលិតផលិតផលមួយផ្សេងទៀតត្រូវបានបញ្ជាក់ - Stonegate Firewall/VPN ។ ផលិតផល ក្រុមហ៊ុនហ្វាំងឡង់ Stonesoft ។ វាក៏ភ្ជាប់មកជាមួយម៉ូឌុលអ៊ិនគ្រីប CryptoPRO ដែលភ្ជាប់មកជាមួយវា ដែលអនុញ្ញាតឱ្យអ្នកប្រើវាជាដំណោះស្រាយ VPN ដែលមានការបញ្ជាក់។

CIPF

ពួកគេក៏ជាមធ្យោបាយនៃការការពារគ្រីបផងដែរ។ បន្ថែមពីលើ Stonegate Firewall/VPN ដែលបានរៀបរាប់រួចហើយ មានដំណោះស្រាយ VPN ពីរបន្ថែមទៀត៖
1) VipNet ផ្ទាល់ខ្លួន។ វាជាកម្មវិធីគ្រប់គ្រង VipNet Administrator ដែលជាកម្មវិធីគ្រប់គ្រង VipNet Coordinator - ម៉ាស៊ីនមេ VPN ដែលមានមុខងារជញ្ជាំងភ្លើង និង VipNet Client - ម៉ាស៊ីនភ្ញៀវ VPN និងជញ្ជាំងភ្លើង។ កម្មវិធីគ្រប់គ្រងត្រូវបានប្រើតែដើម្បីបង្កើតសោ និងវិញ្ញាបនបត្រ ការគ្រប់គ្រងការកំណត់ជញ្ជាំងភ្លើងគឺអាចធ្វើទៅបានតែក្នុងមូលដ្ឋានប៉ុណ្ណោះ។ មានតែ RDP ដែលភ្ជាប់មកជាមួយទេដែលអាចជួយក្នុងការគ្រប់គ្រងបាន។ នេះរួមបញ្ចូលទាំងអ្នកនាំសារខាងក្នុង និងសំបុត្រខាងក្នុង។ អត្ថប្រយោជន៍តែមួយគត់គឺថាវាស្អាត ដំណោះស្រាយកម្មវិធីដែលអាចរួមបញ្ចូលយ៉ាងងាយស្រួលទៅក្នុងហេដ្ឋារចនាសម្ព័ន្ធដែលមានស្រាប់។
2) APKSh "ទ្វីប" ។ ជាគោលការណ៍ ខ្ញុំបាននិយាយអំពីគាត់រួចហើយ។ ខ្ញុំនឹងបន្ថែមវាតែប៉ុណ្ណោះ កំណែចុងក្រោយបំផុត។មុខងារអតិថិជន ("Continent-AP") បានបង្ហាញខ្លួន ជញ្ជាំងភ្លើងហើយមានសូម្បីតែម៉ាស៊ីនភ្ញៀវសម្រាប់លីនុច។ ច្រក crypto ខ្លួនឯងត្រូវបានគ្រប់គ្រងតែពីកុងសូលអ្នកគ្រប់គ្រងប៉ុណ្ណោះ ប៉ុន្តែពីចម្ងាយ។ លក្ខណៈពិសេសក៏រួមបញ្ចូលការពិតដែលថា ចាប់ផ្តើមការដំឡើង(នោះ​គឺ​ការ​ផ្ទេរ​ការ​កំណត់​រចនាសម្ព័ន្ធ​បណ្ដាញ និង​កូនសោ​ទៅ​ច្រក​ចេញ​ចូល​គ្រីបតូ) ត្រូវ​បាន​ធ្វើ​នៅ​ក្នុង​មូលដ្ឋាន ដោយ​ផ្ដល់​ឱ្យ​វា​នូវ​ដ្រាយវ៍​ពន្លឺ​ពី​ទាំងអស់ ព័ត៌មានចាំបាច់. ប្រសិនបើអ្នកមានកំហុសនៅពេលបង្កើតការកំណត់រចនាសម្ព័ន្ធ ហើយបានផ្ញើច្រក crypto រួចហើយ ចំណុចដាច់ស្រយាល។- បន្ទាប់មកអ្នកនឹងមិនអាចភ្ជាប់វាពីចម្ងាយ និងជួសជុលអ្វីបានទេ អ្នកនឹងត្រូវបង្កើតការកំណត់ម្តងទៀត ហើយផ្ទេរវាទៅចំណុចដាច់ស្រយាល។

ជាទូទៅវាគឺនៅទីនេះ ការពិពណ៌នាសង្ខេបអ្នករាល់គ្នាដែលខ្ញុំស្គាល់ ផលិតផលដែលបានបញ្ជាក់ការការពារ។ ក្តីសង្ឃឹម ព័ត៌មាននេះ។នឹងមានប្រយោជន៍ដល់សហគមន៍។