"ಮತ್ತು ಅದು ಹಾಗೆ ಮಾಡುತ್ತದೆ": ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಬಗ್ಗೆ ಮಾತುಕತೆ ನಡೆಸುವುದಿಲ್ಲ

ಒಂದು ದಿನ ನಾವು ಕ್ಲೌಡ್ ಸೇವೆಗಳಿಗಾಗಿ ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸಿದ್ದೇವೆ. ನಮ್ಮಿಂದ ಏನು ಬೇಕು ಎಂದು ನಾವು ಸಾಮಾನ್ಯ ಪರಿಭಾಷೆಯಲ್ಲಿ ವಿವರಿಸಿದ್ದೇವೆ ಮತ್ತು ವಿವರಗಳನ್ನು ಸ್ಪಷ್ಟಪಡಿಸಲು ಪ್ರಶ್ನೆಗಳ ಪಟ್ಟಿಯನ್ನು ಹಿಂದಕ್ಕೆ ಕಳುಹಿಸಿದ್ದೇವೆ. ನಂತರ ನಾವು ಉತ್ತರಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿದ್ದೇವೆ ಮತ್ತು ಅರಿತುಕೊಂಡಿದ್ದೇವೆ: ಗ್ರಾಹಕರು ಎರಡನೇ ಹಂತದ ಭದ್ರತೆಯ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಇರಿಸಲು ಬಯಸುತ್ತಾರೆ. ನಾವು ಅವನಿಗೆ ಉತ್ತರಿಸುತ್ತೇವೆ: "ನೀವು ಎರಡನೇ ಹಂತದ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಹೊಂದಿದ್ದೀರಿ, ಕ್ಷಮಿಸಿ, ನಾವು ಖಾಸಗಿ ಕ್ಲೌಡ್ ಅನ್ನು ಮಾತ್ರ ರಚಿಸಬಹುದು." ಮತ್ತು ಅವನು: "ನಿಮಗೆ ತಿಳಿದಿದೆ, ಆದರೆ X ಕಂಪನಿಯಲ್ಲಿ ಅವರು ಎಲ್ಲವನ್ನೂ ಸಾರ್ವಜನಿಕವಾಗಿ ನನಗೆ ಪೋಸ್ಟ್ ಮಾಡಬಹುದು."

"ಮತ್ತು ಅದು ಹಾಗೆ ಮಾಡುತ್ತದೆ": ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಬಗ್ಗೆ ಮಾತುಕತೆ ನಡೆಸುವುದಿಲ್ಲ
ಸ್ಟೀವ್ ಕ್ರಿಸ್ಪ್ ಅವರ ಫೋಟೋ, ರಾಯಿಟರ್ಸ್

ವಿಚಿತ್ರ ಸಂಗತಿಗಳು! ನಾವು X ಕಂಪನಿಯ ವೆಬ್‌ಸೈಟ್‌ಗೆ ಹೋದೆವು, ಅವರ ಪ್ರಮಾಣೀಕರಣ ದಾಖಲೆಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡಿ, ನಮ್ಮ ತಲೆ ಅಲ್ಲಾಡಿಸಿ ಮತ್ತು ಅರಿತುಕೊಂಡೆವು: ವೈಯಕ್ತಿಕ ಡೇಟಾದ ನಿಯೋಜನೆಯಲ್ಲಿ ಬಹಳಷ್ಟು ಮುಕ್ತ ಪ್ರಶ್ನೆಗಳಿವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ತಿಳಿಸಬೇಕು. ಅದನ್ನೇ ನಾವು ಈ ಪೋಸ್ಟ್‌ನಲ್ಲಿ ಮಾಡುತ್ತೇವೆ.

ಎಲ್ಲವೂ ಹೇಗೆ ಕೆಲಸ ಮಾಡಬೇಕು

ಮೊದಲಿಗೆ, ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ಹಂತದ ಭದ್ರತೆಯಾಗಿ ವರ್ಗೀಕರಿಸಲು ಯಾವ ಮಾನದಂಡಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡೋಣ. ಇದು ಡೇಟಾದ ವರ್ಗ, ಆಪರೇಟರ್ ಸಂಗ್ರಹಿಸುವ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ಈ ಡೇಟಾದ ವಿಷಯಗಳ ಸಂಖ್ಯೆ, ಹಾಗೆಯೇ ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳ ಪ್ರಕಾರವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.

"ಮತ್ತು ಅದು ಹಾಗೆ ಮಾಡುತ್ತದೆ": ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಬಗ್ಗೆ ಮಾತುಕತೆ ನಡೆಸುವುದಿಲ್ಲ

ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳ ಪ್ರಕಾರಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ ರಷ್ಯನ್ ಫೆಡರೇಶನ್ ಸಂಖ್ಯೆ 1119 ರ ಸರ್ಕಾರದ ತೀರ್ಪು ದಿನಾಂಕ ನವೆಂಬರ್ 1, 2012 "ವೈಯಕ್ತಿಕ ಡೇಟಾ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ರಕ್ಷಣೆಗಾಗಿ ಅಗತ್ಯತೆಗಳ ಅನುಮೋದನೆಯ ಮೇಲೆ":

"ಟೈಪ್ 1 ಬೆದರಿಕೆಗಳು ಒಳಗೊಂಡಿದ್ದರೆ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗೆ ಸಂಬಂಧಿಸಿವೆ ಸಂಬಂಧಿಸಿದ ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳು ದಾಖಲೆರಹಿತ (ಘೋಷಣೆ ಮಾಡದ) ಸಾಮರ್ಥ್ಯಗಳ ಉಪಸ್ಥಿತಿಯೊಂದಿಗೆ ಸಿಸ್ಟಮ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

2 ನೇ ಪ್ರಕಾರದ ಬೆದರಿಕೆಗಳು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗೆ ಸಂಬಂಧಿಸಿದ್ದರೆ, ಅದು ಸೇರಿದಂತೆ ಸಂಬಂಧಿಸಿದ ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳು ದಾಖಲೆರಹಿತ (ಘೋಷಣೆ ಮಾಡದ) ಸಾಮರ್ಥ್ಯಗಳ ಉಪಸ್ಥಿತಿಯೊಂದಿಗೆ ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

3 ನೇ ಪ್ರಕಾರದ ಬೆದರಿಕೆಗಳು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗೆ ಸಂಬಂಧಿಸಿದ್ದರೆ ಸಂಬಂಧವಿಲ್ಲದ ಬೆದರಿಕೆಗಳು ದಾಖಲೆರಹಿತ (ಘೋಷಣೆ ಮಾಡದ) ಸಾಮರ್ಥ್ಯಗಳ ಉಪಸ್ಥಿತಿಯೊಂದಿಗೆ ಸಿಸ್ಟಮ್ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ."

ಈ ವ್ಯಾಖ್ಯಾನಗಳಲ್ಲಿ ಮುಖ್ಯ ವಿಷಯವೆಂದರೆ ದಾಖಲೆರಹಿತ (ಘೋಷಣೆ ಮಾಡದ) ಸಾಮರ್ಥ್ಯಗಳ ಉಪಸ್ಥಿತಿ. ದಾಖಲೆರಹಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಸಾಮರ್ಥ್ಯಗಳ ಅನುಪಸ್ಥಿತಿಯನ್ನು ಖಚಿತಪಡಿಸಲು (ಕ್ಲೌಡ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು ಹೈಪರ್‌ವೈಸರ್ ಆಗಿದೆ), ಪ್ರಮಾಣೀಕರಣವನ್ನು ರಷ್ಯಾದ ಎಫ್‌ಎಸ್‌ಟಿಇಸಿ ನಡೆಸುತ್ತದೆ. ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಅಂತಹ ಯಾವುದೇ ಸಾಮರ್ಥ್ಯಗಳಿಲ್ಲ ಎಂದು ಪಿಡಿ ಆಪರೇಟರ್ ಒಪ್ಪಿಕೊಂಡರೆ, ಅದಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಬೆದರಿಕೆಗಳು ಅಪ್ರಸ್ತುತವಾಗುತ್ತದೆ. 1 ಮತ್ತು 2 ವಿಧದ ಬೆದರಿಕೆಗಳನ್ನು PD ಆಪರೇಟರ್‌ಗಳು ಅತ್ಯಂತ ವಿರಳವಾಗಿ ಸಂಬಂಧಿತವೆಂದು ಪರಿಗಣಿಸುತ್ತಾರೆ.

PD ಭದ್ರತೆಯ ಮಟ್ಟವನ್ನು ನಿರ್ಧರಿಸುವುದರ ಜೊತೆಗೆ, ನಿರ್ವಾಹಕರು ಸಾರ್ವಜನಿಕ ಕ್ಲೌಡ್‌ಗೆ ನಿರ್ದಿಷ್ಟ ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳನ್ನು ಸಹ ನಿರ್ಧರಿಸಬೇಕು ಮತ್ತು ಗುರುತಿಸಲಾದ ಮಟ್ಟದ PD ಭದ್ರತೆ ಮತ್ತು ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳ ಆಧಾರದ ಮೇಲೆ, ಅಗತ್ಯ ಕ್ರಮಗಳು ಮತ್ತು ಅವುಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ವಿಧಾನಗಳನ್ನು ನಿರ್ಧರಿಸಬೇಕು.

FSTEC ಎಲ್ಲಾ ಪ್ರಮುಖ ಬೆದರಿಕೆಗಳನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ NOS (ಬೆದರಿಕೆ ಡೇಟಾಬೇಸ್). ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯ ಪೂರೈಕೆದಾರರು ಮತ್ತು ಮೌಲ್ಯಮಾಪಕರು ಈ ಡೇಟಾಬೇಸ್ ಅನ್ನು ತಮ್ಮ ಕೆಲಸದಲ್ಲಿ ಬಳಸುತ್ತಾರೆ. ಬೆದರಿಕೆಗಳ ಉದಾಹರಣೆಗಳು ಇಲ್ಲಿವೆ:

UBI.44: "ಬೆದರಿಕೆಯು ವರ್ಚುವಲ್ ಗಣಕದ ಹೊರಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ದುರುದ್ದೇಶಪೂರಿತ ಸಾಫ್ಟ್‌ವೇರ್‌ನಿಂದ ವರ್ಚುವಲ್ ಯಂತ್ರದೊಳಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಪ್ರೋಗ್ರಾಂಗಳ ಬಳಕೆದಾರರ ಡೇಟಾದ ಸುರಕ್ಷತೆಯನ್ನು ಉಲ್ಲಂಘಿಸುವ ಸಾಧ್ಯತೆಯಾಗಿದೆ." ಈ ಬೆದರಿಕೆಯು ಹೈಪರ್‌ವೈಸರ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಉಪಸ್ಥಿತಿಯಿಂದಾಗಿ, ವರ್ಚುವಲ್ ಗಣಕದ ಹೊರಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ದುರುದ್ದೇಶಪೂರಿತ ಸಾಫ್ಟ್‌ವೇರ್‌ನಿಂದ ವರ್ಚುವಲ್ ಮೆಷಿನ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಪ್ರೋಗ್ರಾಂಗಳಿಗಾಗಿ ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಬಳಸುವ ವಿಳಾಸ ಸ್ಥಳವನ್ನು ಅನಧಿಕೃತ ಪ್ರವೇಶದಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ.

ಈ ಬೆದರಿಕೆಯ ಅನುಷ್ಠಾನವು ದುರುದ್ದೇಶಪೂರಿತ ಪ್ರೋಗ್ರಾಂ ಕೋಡ್ ವರ್ಚುವಲ್ ಯಂತ್ರದ ಗಡಿಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಮೀರಿಸುತ್ತದೆ, ಹೈಪರ್‌ವೈಸರ್‌ನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮೂಲಕ ಮಾತ್ರವಲ್ಲದೆ, ಕಡಿಮೆ (ಹೈಪರ್‌ವೈಸರ್‌ಗೆ ಸಂಬಂಧಿಸಿದಂತೆ) ಮಟ್ಟಗಳಿಂದ ಅಂತಹ ಪರಿಣಾಮವನ್ನು ಬೀರುವ ಮೂಲಕವೂ ಸಾಧ್ಯ. ಸಿಸ್ಟಮ್ ಕಾರ್ಯನಿರ್ವಹಣೆ."

UBI.101: “ಒಂದು ಕ್ಲೌಡ್ ಸೇವಾ ಗ್ರಾಹಕರ ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ಸಾಧ್ಯತೆಯಲ್ಲಿ ಬೆದರಿಕೆ ಇದೆ. ಕ್ಲೌಡ್ ತಂತ್ರಜ್ಞಾನಗಳ ಸ್ವರೂಪದಿಂದಾಗಿ, ಕ್ಲೌಡ್ ಸೇವಾ ಗ್ರಾಹಕರು ಅದೇ ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯವನ್ನು ಹಂಚಿಕೊಳ್ಳಬೇಕಾಗಿರುವುದು ಈ ಬೆದರಿಕೆಗೆ ಕಾರಣವಾಗಿದೆ. ಕ್ಲೌಡ್ ಸೇವಾ ಗ್ರಾಹಕರ ನಡುವೆ ಕ್ಲೌಡ್ ಮೂಲಸೌಕರ್ಯ ಅಂಶಗಳನ್ನು ಬೇರ್ಪಡಿಸುವಾಗ ಮತ್ತು ಅವರ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸುವಾಗ ಮತ್ತು ಪರಸ್ಪರ ಡೇಟಾವನ್ನು ಬೇರ್ಪಡಿಸುವಾಗ ದೋಷಗಳನ್ನು ಮಾಡಿದರೆ ಈ ಬೆದರಿಕೆಯನ್ನು ಅರಿತುಕೊಳ್ಳಬಹುದು.

ವರ್ಚುವಲ್ ಸಂಪನ್ಮೂಲಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಒಂದು ಹೈಪರ್ವೈಸರ್ನ ಸಹಾಯದಿಂದ ಮಾತ್ರ ನೀವು ಈ ಬೆದರಿಕೆಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸಬಹುದು. ಹೀಗಾಗಿ, ಹೈಪರ್ವೈಸರ್ ಅನ್ನು ರಕ್ಷಣೆಯ ಸಾಧನವಾಗಿ ಪರಿಗಣಿಸಬೇಕು.

ಮತ್ತು ಅನುಗುಣವಾಗಿ FSTEC ಸಂಖ್ಯೆ. 21 ರ ಆದೇಶದ ಮೂಲಕ ಫೆಬ್ರವರಿ 18, 2013 ರಂದು, ಹೈಪರ್ವೈಸರ್ ಅನ್ನು ಹಂತ 4 ರಲ್ಲಿ NDV ಅಲ್ಲದ ಪ್ರಮಾಣೀಕರಿಸಬೇಕು, ಇಲ್ಲದಿದ್ದರೆ ಅದರೊಂದಿಗೆ ಹಂತ 1 ಮತ್ತು 2 ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಬಳಸುವುದು ಕಾನೂನುಬಾಹಿರವಾಗಿರುತ್ತದೆ ("ಷರತ್ತು 12. ... ವೈಯಕ್ತಿಕ ಡೇಟಾ ಸುರಕ್ಷತೆಯ ಹಂತಗಳು 1 ಮತ್ತು 2 ಅನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ಹಾಗೆಯೇ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ವೈಯಕ್ತಿಕ ಡೇಟಾ ಸುರಕ್ಷತೆಯ ಹಂತ 3 ಅನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ಟೈಪ್ 2 ಬೆದರಿಕೆಗಳನ್ನು ಪ್ರಸ್ತುತ ಎಂದು ವರ್ಗೀಕರಿಸಲಾಗಿದೆ, ಮಾಹಿತಿ ಭದ್ರತಾ ಸಾಧನಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಅದರ ಸಾಫ್ಟ್‌ವೇರ್ ಅಘೋಷಿತ ಸಾಮರ್ಥ್ಯಗಳ ಅನುಪಸ್ಥಿತಿಯ ಮೇಲೆ ಕನಿಷ್ಠ 4 ಹಂತದ ನಿಯಂತ್ರಣದ ಪ್ರಕಾರ ಪರೀಕ್ಷಿಸಲಾಗಿದೆ").

ಕೇವಲ ಒಂದು ಹೈಪರ್ವೈಸರ್, ರಷ್ಯಾದಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ, ಅಗತ್ಯವಿರುವ ಪ್ರಮಾಣೀಕರಣದ ಮಟ್ಟವನ್ನು ಹೊಂದಿದೆ, NDV-4. ಸೂರ್ಯನ ದಿಗಂತ. ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಹೇಳುವುದಾದರೆ, ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಪರಿಹಾರವಲ್ಲ. ವಾಣಿಜ್ಯ ಮೋಡಗಳು, ನಿಯಮದಂತೆ, VMware vSphere, KVM, Microsoft Hyper-V ಆಧಾರದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾಗಿದೆ. ಈ ಉತ್ಪನ್ನಗಳಲ್ಲಿ ಯಾವುದೂ NDV-4 ಪ್ರಮಾಣೀಕರಿಸಲ್ಪಟ್ಟಿಲ್ಲ. ಏಕೆ? ತಯಾರಕರಿಗೆ ಅಂತಹ ಪ್ರಮಾಣೀಕರಣವನ್ನು ಪಡೆಯುವುದು ಇನ್ನೂ ಆರ್ಥಿಕವಾಗಿ ಸಮರ್ಥಿಸಲ್ಪಟ್ಟಿಲ್ಲ.

ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಹಂತ 1 ಮತ್ತು 2 ವೈಯಕ್ತಿಕ ಡೇಟಾಕ್ಕಾಗಿ ನಮಗೆ ಉಳಿದಿರುವುದು ಹರೈಸನ್ BC ಆಗಿದೆ. ದುಃಖ ಆದರೆ ನಿಜ.

ಎಲ್ಲವೂ (ನಮ್ಮ ಅಭಿಪ್ರಾಯದಲ್ಲಿ) ನಿಜವಾಗಿಯೂ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ

ಮೊದಲ ನೋಟದಲ್ಲಿ, ಎಲ್ಲವೂ ಸಾಕಷ್ಟು ಕಟ್ಟುನಿಟ್ಟಾಗಿದೆ: NDV-4 ಪ್ರಕಾರ ಪ್ರಮಾಣೀಕರಿಸಿದ ಹೈಪರ್ವೈಸರ್ನ ಪ್ರಮಾಣಿತ ರಕ್ಷಣೆ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಮೂಲಕ ಈ ಬೆದರಿಕೆಗಳನ್ನು ತೆಗೆದುಹಾಕಬೇಕು. ಆದರೆ ಒಂದು ಲೋಪದೋಷವಿದೆ. FSTEC ಆದೇಶ ಸಂಖ್ಯೆ 21 ರ ಅನುಸಾರವಾಗಿ (ಷರತ್ತು 2 ವೈಯಕ್ತಿಕ ಡೇಟಾ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ (ಇನ್ನು ಮುಂದೆ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ) ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದಾಗ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸುರಕ್ಷತೆಯನ್ನು ಆಪರೇಟರ್ ಅಥವಾ ಆಪರೇಟರ್ ಪರವಾಗಿ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ವ್ಯಕ್ತಿಯಿಂದ ಖಾತ್ರಿಪಡಿಸಲಾಗುತ್ತದೆ ಶಾಸನ ರಷ್ಯ ಒಕ್ಕೂಟ"), ಪೂರೈಕೆದಾರರು ಸಂಭವನೀಯ ಬೆದರಿಕೆಗಳ ಪ್ರಸ್ತುತತೆಯನ್ನು ಸ್ವತಂತ್ರವಾಗಿ ನಿರ್ಣಯಿಸುತ್ತಾರೆ ಮತ್ತು ಅದಕ್ಕೆ ಅನುಗುಣವಾಗಿ ರಕ್ಷಣೆ ಕ್ರಮಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತಾರೆ. ಆದ್ದರಿಂದ, ನೀವು UBI.44 ಮತ್ತು UBI.101 ಬೆದರಿಕೆಗಳನ್ನು ಪ್ರಸ್ತುತವೆಂದು ಸ್ವೀಕರಿಸದಿದ್ದರೆ, ನಂತರ NDV-4 ಪ್ರಕಾರ ಪ್ರಮಾಣೀಕರಿಸಿದ ಹೈಪರ್ವೈಸರ್ ಅನ್ನು ಬಳಸುವ ಅಗತ್ಯವಿಲ್ಲ, ಅದು ನಿಖರವಾಗಿ ಅವುಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ ನೀಡಬೇಕು. ಮತ್ತು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಸುರಕ್ಷತೆಯ 1 ಮತ್ತು 2 ಹಂತಗಳೊಂದಿಗೆ ಸಾರ್ವಜನಿಕ ಕ್ಲೌಡ್ನ ಅನುಸರಣೆಯ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪಡೆಯಲು ಇದು ಸಾಕಷ್ಟು ಇರುತ್ತದೆ, ಇದು ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್ ಸಂಪೂರ್ಣವಾಗಿ ತೃಪ್ತಿ ಹೊಂದುತ್ತದೆ.

ಸಹಜವಾಗಿ, Roskomnadzor ಜೊತೆಗೆ, FSTEC ತಪಾಸಣೆಯೊಂದಿಗೆ ಬರಬಹುದು - ಮತ್ತು ಈ ಸಂಸ್ಥೆಯು ತಾಂತ್ರಿಕ ವಿಷಯಗಳಲ್ಲಿ ಹೆಚ್ಚು ನಿಖರವಾಗಿದೆ. UBI.44 ಮತ್ತು UBI.101 ಬೆದರಿಕೆಗಳನ್ನು ಏಕೆ ಅಪ್ರಸ್ತುತವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ ಎಂಬುದರ ಕುರಿತು ಅವರು ಬಹುಶಃ ಆಸಕ್ತಿ ಹೊಂದಿರುತ್ತಾರೆ? ಆದರೆ ಸಾಮಾನ್ಯವಾಗಿ ಎಫ್‌ಎಸ್‌ಟಿಇಸಿ ಕೆಲವು ಮಹತ್ವದ ಘಟನೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪಡೆದಾಗ ಮಾತ್ರ ತಪಾಸಣೆಯನ್ನು ಕೈಗೊಳ್ಳುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಫೆಡರಲ್ ಸೇವೆಯು ಮೊದಲು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್ಗೆ ಬರುತ್ತದೆ - ಅಂದರೆ, ಕ್ಲೌಡ್ ಸೇವೆಗಳ ಗ್ರಾಹಕ. ಕೆಟ್ಟ ಸಂದರ್ಭದಲ್ಲಿ, ಆಪರೇಟರ್ ಸಣ್ಣ ದಂಡವನ್ನು ಪಡೆಯುತ್ತಾನೆ - ಉದಾಹರಣೆಗೆ, ವರ್ಷದ ಆರಂಭದಲ್ಲಿ Twitter ಗೆ ದಂಡ ಇದೇ ಸಂದರ್ಭದಲ್ಲಿ 5000 ರೂಬಲ್ಸ್ಗಳಷ್ಟಿತ್ತು. ನಂತರ FSTEC ಕ್ಲೌಡ್ ಸೇವಾ ಪೂರೈಕೆದಾರರಿಗೆ ಮತ್ತಷ್ಟು ಹೋಗುತ್ತದೆ. ನಿಯಂತ್ರಕ ಅವಶ್ಯಕತೆಗಳನ್ನು ಅನುಸರಿಸಲು ವಿಫಲವಾದ ಕಾರಣ ಪರವಾನಗಿಯಿಂದ ವಂಚಿತವಾಗಬಹುದು - ಮತ್ತು ಇವು ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರಿಗೆ ಮತ್ತು ಅದರ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನ ಅಪಾಯಗಳಾಗಿವೆ. ಆದರೆ, ನಾನು ಪುನರಾವರ್ತಿಸುತ್ತೇನೆ, FSTEC ಅನ್ನು ಪರಿಶೀಲಿಸಲು, ನಿಮಗೆ ಸಾಮಾನ್ಯವಾಗಿ ಸ್ಪಷ್ಟವಾದ ಕಾರಣ ಬೇಕಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ಅಪಾಯಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಸಿದ್ಧರಿದ್ದಾರೆ. ಮೊದಲ ಗಂಭೀರ ಘಟನೆ ತನಕ.

ಹೈಪರ್ವೈಸರ್ಗೆ vGate ನಂತಹ ಆಡ್-ಆನ್ ಅನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಎಲ್ಲಾ ಬೆದರಿಕೆಗಳನ್ನು ಮುಚ್ಚಲು ಸಾಧ್ಯವಿದೆ ಎಂದು ನಂಬುವ "ಹೆಚ್ಚು ಜವಾಬ್ದಾರಿಯುತ" ಪೂರೈಕೆದಾರರ ಗುಂಪು ಕೂಡ ಇದೆ. ಆದರೆ ಕೆಲವು ಬೆದರಿಕೆಗಳಿಗಾಗಿ ಗ್ರಾಹಕರ ನಡುವೆ ವಿತರಿಸಲಾದ ವರ್ಚುವಲ್ ಪರಿಸರದಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, ಮೇಲಿನ UBI.101), ಪರಿಣಾಮಕಾರಿ ರಕ್ಷಣೆ ಕಾರ್ಯವಿಧಾನವನ್ನು NDV-4 ಪ್ರಕಾರ ಪ್ರಮಾಣೀಕರಿಸಿದ ಹೈಪರ್ವೈಸರ್ ಮಟ್ಟದಲ್ಲಿ ಮಾತ್ರ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು, ಏಕೆಂದರೆ ಯಾವುದೇ ಆಡ್-ಆನ್ ವ್ಯವಸ್ಥೆಗಳು ಸಂಪನ್ಮೂಲಗಳನ್ನು ನಿರ್ವಹಿಸುವುದಕ್ಕಾಗಿ ಹೈಪರ್ವೈಸರ್ನ ಪ್ರಮಾಣಿತ ಕಾರ್ಯಗಳು (ನಿರ್ದಿಷ್ಟವಾಗಿ , RAM) ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ.

ನಾವು ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತೇವೆ

ನಾವು ಎಫ್‌ಎಸ್‌ಟಿಇಸಿ ಪ್ರಮಾಣೀಕರಿಸಿದ ಹೈಪರ್‌ವೈಸರ್‌ನಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿರುವ ಕ್ಲೌಡ್ ವಿಭಾಗವನ್ನು ಹೊಂದಿದ್ದೇವೆ (ಆದರೆ NDV-4 ಗಾಗಿ ಪ್ರಮಾಣೀಕರಣವಿಲ್ಲದೆ). ಈ ವಿಭಾಗವು ಪ್ರಮಾಣೀಕರಿಸಲ್ಪಟ್ಟಿದೆ, ಆದ್ದರಿಂದ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಅದರ ಆಧಾರದ ಮೇಲೆ ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಬಹುದು ಭದ್ರತೆಯ 3 ಮತ್ತು 4 ಹಂತಗಳು - ಅಘೋಷಿತ ಸಾಮರ್ಥ್ಯಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ಅವಶ್ಯಕತೆಗಳನ್ನು ಇಲ್ಲಿ ಗಮನಿಸಬೇಕಾದ ಅಗತ್ಯವಿಲ್ಲ. ಇಲ್ಲಿ, ನಮ್ಮ ಸುರಕ್ಷಿತ ಕ್ಲೌಡ್ ವಿಭಾಗದ ಆರ್ಕಿಟೆಕ್ಚರ್ ಇಲ್ಲಿದೆ:

"ಮತ್ತು ಅದು ಹಾಗೆ ಮಾಡುತ್ತದೆ": ಕ್ಲೌಡ್ ಪೂರೈಕೆದಾರರು ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಬಗ್ಗೆ ಮಾತುಕತೆ ನಡೆಸುವುದಿಲ್ಲ
ವೈಯಕ್ತಿಕ ಡೇಟಾಗಾಗಿ ಸಿಸ್ಟಮ್ಸ್ ಭದ್ರತೆಯ 1 ಮತ್ತು 2 ಹಂತಗಳು ನಾವು ಮೀಸಲಾದ ಸಾಧನಗಳಲ್ಲಿ ಮಾತ್ರ ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತೇವೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಮಾತ್ರ, ಉದಾಹರಣೆಗೆ, UBI.101 ನ ಬೆದರಿಕೆಯು ನಿಜವಾಗಿಯೂ ಪ್ರಸ್ತುತವಲ್ಲ, ಏಕೆಂದರೆ ಒಂದು ವರ್ಚುವಲ್ ಪರಿಸರದಿಂದ ಏಕೀಕರಿಸದ ಸರ್ವರ್ ಚರಣಿಗೆಗಳು ಒಂದೇ ಡೇಟಾ ಕೇಂದ್ರದಲ್ಲಿ ಇರುವಾಗಲೂ ಪರಸ್ಪರ ಪ್ರಭಾವ ಬೀರುವುದಿಲ್ಲ. ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ, ನಾವು ಮೀಸಲಾದ ಸಲಕರಣೆ ಬಾಡಿಗೆ ಸೇವೆಯನ್ನು ನೀಡುತ್ತೇವೆ (ಇದನ್ನು ಸೇವೆಯಾಗಿ ಹಾರ್ಡ್‌ವೇರ್ ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ).

ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ಡೇಟಾ ಸಿಸ್ಟಮ್‌ಗೆ ಯಾವ ಮಟ್ಟದ ಸುರಕ್ಷತೆಯ ಅಗತ್ಯವಿದೆ ಎಂದು ನಿಮಗೆ ಖಚಿತವಿಲ್ಲದಿದ್ದರೆ, ಅದನ್ನು ವರ್ಗೀಕರಿಸಲು ನಾವು ಸಹಾಯ ಮಾಡುತ್ತೇವೆ.

ತೀರ್ಮಾನಕ್ಕೆ

ನಮ್ಮ ಸಣ್ಣ ಮಾರುಕಟ್ಟೆ ಸಂಶೋಧನೆಯು ಕೆಲವು ಕ್ಲೌಡ್ ಆಪರೇಟರ್‌ಗಳು ಗ್ರಾಹಕರ ಡೇಟಾದ ಸುರಕ್ಷತೆ ಮತ್ತು ಆದೇಶವನ್ನು ಸ್ವೀಕರಿಸಲು ಅವರ ಸ್ವಂತ ಭವಿಷ್ಯ ಎರಡನ್ನೂ ಅಪಾಯಕ್ಕೆ ತೆಗೆದುಕೊಳ್ಳಲು ಸಿದ್ಧರಿದ್ದಾರೆ ಎಂದು ತೋರಿಸಿದೆ. ಆದರೆ ಈ ವಿಷಯಗಳಲ್ಲಿ ನಾವು ಬೇರೆ ನೀತಿಗೆ ಬದ್ಧರಾಗಿದ್ದೇವೆ, ಅದನ್ನು ನಾವು ಮೇಲೆ ಸಂಕ್ಷಿಪ್ತವಾಗಿ ವಿವರಿಸಿದ್ದೇವೆ. ಕಾಮೆಂಟ್‌ಗಳಲ್ಲಿ ನಿಮ್ಮ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಿಸಲು ನಾವು ಸಂತೋಷಪಡುತ್ತೇವೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ