GOST R 57580 ಮತ್ತು ಕಂಟೈನರ್ ವರ್ಚುವಲೈಸೇಶನ್‌ನೊಂದಿಗೆ ಸ್ನೇಹಿತರನ್ನು ಹೇಗೆ ಮಾಡುವುದು. ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್‌ನ ಪ್ರತಿಕ್ರಿಯೆ (ಮತ್ತು ಈ ವಿಷಯದ ಕುರಿತು ನಮ್ಮ ಆಲೋಚನೆಗಳು)

ಬಹಳ ಹಿಂದೆಯೇ ನಾವು GOST R 57580 ನ ಅಗತ್ಯತೆಗಳ ಅನುಸರಣೆಯ ಮತ್ತೊಂದು ಮೌಲ್ಯಮಾಪನವನ್ನು ನಡೆಸಿದ್ದೇವೆ (ಇನ್ನು ಮುಂದೆ ಸರಳವಾಗಿ GOST ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ). ಕ್ಲೈಂಟ್ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಪಾವತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸುವ ಕಂಪನಿಯಾಗಿದೆ. ವ್ಯವಸ್ಥೆಯು ಗಂಭೀರವಾಗಿದೆ: 3 ಮಿಲಿಯನ್‌ಗಿಂತಲೂ ಹೆಚ್ಚು ಬಳಕೆದಾರರು, ಪ್ರತಿದಿನ 200 ಸಾವಿರಕ್ಕೂ ಹೆಚ್ಚು ವಹಿವಾಟುಗಳು. ಅವರು ಅಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತೆಯನ್ನು ಬಹಳ ಗಂಭೀರವಾಗಿ ಪರಿಗಣಿಸುತ್ತಾರೆ.

ಮೌಲ್ಯಮಾಪನ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಕ್ಲೈಂಟ್ ಪ್ರಾಸಂಗಿಕವಾಗಿ ಅಭಿವೃದ್ಧಿ ಇಲಾಖೆ, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ಜೊತೆಗೆ, ಕಂಟೈನರ್ಗಳನ್ನು ಬಳಸಲು ಯೋಜಿಸಿದೆ ಎಂದು ಘೋಷಿಸಿತು. ಆದರೆ ಇದರೊಂದಿಗೆ, ಕ್ಲೈಂಟ್ ಸೇರಿಸಲಾಗಿದೆ, ಒಂದು ಸಮಸ್ಯೆ ಇದೆ: GOST ನಲ್ಲಿ ಅದೇ ಡಾಕರ್ ಬಗ್ಗೆ ಒಂದು ಪದವಿಲ್ಲ. ನಾನು ಏನು ಮಾಡಲಿ? ಧಾರಕಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಹೇಗೆ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವುದು?

GOST R 57580 ಮತ್ತು ಕಂಟೈನರ್ ವರ್ಚುವಲೈಸೇಶನ್‌ನೊಂದಿಗೆ ಸ್ನೇಹಿತರನ್ನು ಹೇಗೆ ಮಾಡುವುದು. ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್‌ನ ಪ್ರತಿಕ್ರಿಯೆ (ಮತ್ತು ಈ ವಿಷಯದ ಕುರಿತು ನಮ್ಮ ಆಲೋಚನೆಗಳು)

ಇದು ನಿಜ, GOST ಹಾರ್ಡ್‌ವೇರ್ ವರ್ಚುವಲೈಸೇಶನ್ ಬಗ್ಗೆ ಮಾತ್ರ ಬರೆಯುತ್ತದೆ - ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು, ಹೈಪರ್‌ವೈಸರ್ ಮತ್ತು ಸರ್ವರ್ ಅನ್ನು ಹೇಗೆ ರಕ್ಷಿಸುವುದು ಎಂಬುದರ ಕುರಿತು. ನಾವು ಸ್ಪಷ್ಟೀಕರಣಕ್ಕಾಗಿ ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್ ಅನ್ನು ಕೇಳಿದ್ದೇವೆ. ಉತ್ತರ ನಮ್ಮನ್ನು ಕಂಗೆಡಿಸಿತು.

GOST ಮತ್ತು ವರ್ಚುವಲೈಸೇಶನ್

ಮೊದಲಿಗೆ, GOST R 57580 ಎಂಬುದು "ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಅವಶ್ಯಕತೆಗಳನ್ನು" (FI) ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಹೊಸ ಮಾನದಂಡವಾಗಿದೆ ಎಂದು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ. ಈ FI ಗಳು ಪಾವತಿ ವ್ಯವಸ್ಥೆಗಳ ನಿರ್ವಾಹಕರು ಮತ್ತು ಭಾಗವಹಿಸುವವರು, ಕ್ರೆಡಿಟ್ ಮತ್ತು ಸಾಲೇತರ ಸಂಸ್ಥೆಗಳು, ಕಾರ್ಯಾಚರಣೆ ಮತ್ತು ಕ್ಲಿಯರಿಂಗ್ ಕೇಂದ್ರಗಳನ್ನು ಒಳಗೊಂಡಿವೆ.

ಜನವರಿ 1, 2021 ರಿಂದ, ಎಫ್‌ಐಗಳು ನಡೆಸುವ ಅಗತ್ಯವಿದೆ ಹೊಸ GOST ನ ಅಗತ್ಯತೆಗಳ ಅನುಸರಣೆಯ ಮೌಲ್ಯಮಾಪನ. ನಾವು, ITGLOBAL.COM, ಇಂತಹ ಮೌಲ್ಯಮಾಪನಗಳನ್ನು ನಡೆಸುವ ಆಡಿಟ್ ಕಂಪನಿಯಾಗಿದೆ.

ವರ್ಚುವಲೈಸ್ಡ್ ಪರಿಸರಗಳ ರಕ್ಷಣೆಗೆ ಮೀಸಲಾದ ಉಪವಿಭಾಗವನ್ನು GOST ಹೊಂದಿದೆ - ಸಂಖ್ಯೆ 7.8. "ವರ್ಚುವಲೈಸೇಶನ್" ಎಂಬ ಪದವನ್ನು ಅಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿಲ್ಲ; ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಕಂಟೇನರ್ ವರ್ಚುವಲೈಸೇಶನ್‌ಗೆ ಯಾವುದೇ ವಿಭಾಗವಿಲ್ಲ. ತಾಂತ್ರಿಕ ದೃಷ್ಟಿಕೋನದಿಂದ ಇದು ತಪ್ಪಾಗಿದೆ ಎಂದು ಯಾವುದೇ ಐಟಿ ತಜ್ಞರು ಹೇಳುತ್ತಾರೆ: ವರ್ಚುವಲ್ ಯಂತ್ರ (ವಿಎಂ) ಮತ್ತು ಕಂಟೇನರ್ ವಿಭಿನ್ನ ಪರಿಸರಗಳು, ವಿಭಿನ್ನ ಪ್ರತ್ಯೇಕ ತತ್ವಗಳೊಂದಿಗೆ. VM ಮತ್ತು ಡಾಕರ್ ಕಂಟೈನರ್‌ಗಳನ್ನು ನಿಯೋಜಿಸಲಾಗಿರುವ ಹೋಸ್ಟ್‌ನ ದುರ್ಬಲತೆಯ ದೃಷ್ಟಿಕೋನದಿಂದ, ಇದು ದೊಡ್ಡ ವ್ಯತ್ಯಾಸವಾಗಿದೆ.

VM ಗಳು ಮತ್ತು ಕಂಟೈನರ್‌ಗಳ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯ ಮೌಲ್ಯಮಾಪನವು ವಿಭಿನ್ನವಾಗಿರಬೇಕು ಎಂದು ಅದು ತಿರುಗುತ್ತದೆ.

ಕೇಂದ್ರ ಬ್ಯಾಂಕ್‌ಗೆ ನಮ್ಮ ಪ್ರಶ್ನೆಗಳು

ನಾವು ಅವರನ್ನು ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್‌ನ ಮಾಹಿತಿ ಭದ್ರತಾ ವಿಭಾಗಕ್ಕೆ ಕಳುಹಿಸಿದ್ದೇವೆ (ನಾವು ಪ್ರಶ್ನೆಗಳನ್ನು ಸಂಕ್ಷಿಪ್ತ ರೂಪದಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸುತ್ತೇವೆ).

  1. GOST ಅನುಸರಣೆಯನ್ನು ನಿರ್ಣಯಿಸುವಾಗ ಡಾಕರ್ ಮಾದರಿಯ ವರ್ಚುವಲ್ ಕಂಟೇನರ್ಗಳನ್ನು ಹೇಗೆ ಪರಿಗಣಿಸುವುದು? GOST ನ ಉಪವಿಭಾಗ 7.8 ರ ಪ್ರಕಾರ ತಂತ್ರಜ್ಞಾನವನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡುವುದು ಸರಿಯಾಗಿದೆಯೇ?
  2. ವರ್ಚುವಲ್ ಕಂಟೇನರ್ ನಿರ್ವಹಣಾ ಪರಿಕರಗಳನ್ನು ಹೇಗೆ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವುದು? ಅವುಗಳನ್ನು ಸರ್ವರ್ ವರ್ಚುವಲೈಸೇಶನ್ ಘಟಕಗಳಿಗೆ ಸಮೀಕರಿಸಲು ಮತ್ತು GOST ನ ಅದೇ ಉಪವಿಭಾಗದ ಪ್ರಕಾರ ಅವುಗಳನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಲು ಸಾಧ್ಯವೇ?
  3. ಡಾಕರ್ ಕಂಟೈನರ್‌ಗಳೊಳಗಿನ ಮಾಹಿತಿಯ ಸುರಕ್ಷತೆಯನ್ನು ನಾನು ಪ್ರತ್ಯೇಕವಾಗಿ ಮೌಲ್ಯಮಾಪನ ಮಾಡಬೇಕೇ? ಹಾಗಿದ್ದಲ್ಲಿ, ಮೌಲ್ಯಮಾಪನ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಇದಕ್ಕಾಗಿ ಯಾವ ಸುರಕ್ಷತೆಗಳನ್ನು ಪರಿಗಣಿಸಬೇಕು?
  4. ಕಂಟೈನರೈಸೇಶನ್ ಅನ್ನು ವರ್ಚುವಲ್ ಮೂಲಸೌಕರ್ಯಕ್ಕೆ ಸಮನಾಗಿರುತ್ತದೆ ಮತ್ತು ಉಪವಿಭಾಗ 7.8 ರ ಪ್ರಕಾರ ಮೌಲ್ಯಮಾಪನ ಮಾಡಿದರೆ, ವಿಶೇಷ ಮಾಹಿತಿ ಭದ್ರತಾ ಸಾಧನಗಳ ಅನುಷ್ಠಾನಕ್ಕೆ GOST ಅವಶ್ಯಕತೆಗಳನ್ನು ಹೇಗೆ ಅಳವಡಿಸಲಾಗಿದೆ?

ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್ ಪ್ರತಿಕ್ರಿಯೆ

ಮುಖ್ಯ ಆಯ್ದ ಭಾಗಗಳು ಕೆಳಗೆ.

"GOST R 57580.1-2017 ಕೆಳಗಿನ ಕ್ರಮಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ತಾಂತ್ರಿಕ ಕ್ರಮಗಳ ಅನ್ವಯದ ಮೂಲಕ ಅನುಷ್ಠಾನಕ್ಕೆ ಅವಶ್ಯಕತೆಗಳನ್ನು ಸ್ಥಾಪಿಸುತ್ತದೆ GOST R 7.8-57580.1 ರ ZI ಉಪವಿಭಾಗ 2017, ಇದು ಇಲಾಖೆಯ ಅಭಿಪ್ರಾಯದಲ್ಲಿ, ಕಂಟೇನರ್ ವರ್ಚುವಲೈಸೇಶನ್ ಅನ್ನು ಬಳಸುವ ಪ್ರಕರಣಗಳಿಗೆ ವಿಸ್ತರಿಸಬಹುದು ತಂತ್ರಜ್ಞಾನಗಳು, ಕೆಳಗಿನವುಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು:

  • ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು ವರ್ಚುವಲೈಸೇಶನ್ ಸರ್ವರ್ ಘಟಕಗಳಿಗೆ ತಾರ್ಕಿಕ ಪ್ರವೇಶವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಗುರುತಿಸುವಿಕೆ, ದೃಢೀಕರಣ, ಅಧಿಕಾರ (ಪ್ರವೇಶ ನಿಯಂತ್ರಣ) ಸಂಘಟಿಸಲು ZSV.1 - ZSV.11 ಕ್ರಮಗಳ ಅನುಷ್ಠಾನವು ಕಂಟೇನರ್ ವರ್ಚುವಲೈಸೇಶನ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುವ ಸಂದರ್ಭಗಳಿಂದ ಭಿನ್ನವಾಗಿರಬಹುದು. ಇದನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು, ಹಲವಾರು ಕ್ರಮಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು (ಉದಾಹರಣೆಗೆ, ZVS.6 ಮತ್ತು ZVS.7), ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳು ಅದೇ ಗುರಿಗಳನ್ನು ಅನುಸರಿಸುವ ಪರಿಹಾರ ಕ್ರಮಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಶಿಫಾರಸು ಮಾಡಲು ಸಾಧ್ಯವಿದೆ ಎಂದು ನಾವು ನಂಬುತ್ತೇವೆ;
  • ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ಮಾಹಿತಿ ಸಂವಹನದ ಸಂಘಟನೆ ಮತ್ತು ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ZSV.13 - ZSV.22 ಕ್ರಮಗಳ ಅನುಷ್ಠಾನವು ಹಣಕಾಸು ಸಂಸ್ಥೆಯ ಕಂಪ್ಯೂಟರ್ ನೆಟ್‌ವರ್ಕ್‌ನ ವಿಭಜನೆಯನ್ನು ವರ್ಚುವಲೈಸೇಶನ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮತ್ತು ವಿವಿಧ ಭದ್ರತಾ ಸರ್ಕ್ಯೂಟ್‌ಗಳಿಗೆ ಸೇರಿದ ಮಾಹಿತಿಯ ವಸ್ತುಗಳ ನಡುವೆ ವ್ಯತ್ಯಾಸವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಇದನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು, ಕಂಟೇನರ್ ವರ್ಚುವಲೈಸೇಶನ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಬಳಸುವಾಗ ಸೂಕ್ತವಾದ ವಿಭಾಗವನ್ನು ಒದಗಿಸುವುದು ಸೂಕ್ತವೆಂದು ನಾವು ನಂಬುತ್ತೇವೆ (ಎರಡೂ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ವರ್ಚುವಲ್ ಕಂಟೈನರ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಮತ್ತು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಮಟ್ಟದಲ್ಲಿ ಬಳಸುವ ವರ್ಚುವಲೈಸೇಶನ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ);
  • ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ಚಿತ್ರಗಳ ರಕ್ಷಣೆಯನ್ನು ಸಂಘಟಿಸಲು ZSV.26, ZSV.29 - ZSV.31 ಕ್ರಮಗಳ ಅನುಷ್ಠಾನವು ವಾಸ್ತವ ಧಾರಕಗಳ ಮೂಲ ಮತ್ತು ಪ್ರಸ್ತುತ ಚಿತ್ರಗಳನ್ನು ರಕ್ಷಿಸಲು ಸಾದೃಶ್ಯದ ಮೂಲಕ ನಡೆಸಬೇಕು;
  • ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು ಸರ್ವರ್ ವರ್ಚುವಲೈಸೇಶನ್ ಘಟಕಗಳಿಗೆ ಪ್ರವೇಶಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಮಾಹಿತಿ ಭದ್ರತಾ ಘಟನೆಗಳನ್ನು ರೆಕಾರ್ಡಿಂಗ್ ಮಾಡಲು ZVS.32 - ZVS.43 ಕ್ರಮಗಳ ಅನುಷ್ಠಾನವನ್ನು ಕಂಟೇನರ್ ವರ್ಚುವಲೈಸೇಶನ್ ತಂತ್ರಜ್ಞಾನವನ್ನು ಅಳವಡಿಸುವ ವರ್ಚುವಲೈಸೇಶನ್ ಪರಿಸರದ ಅಂಶಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಸಾದೃಶ್ಯದ ಮೂಲಕ ಕೈಗೊಳ್ಳಬೇಕು.

ಅದರ ಅರ್ಥವೇನು

ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್ ಮಾಹಿತಿ ಭದ್ರತಾ ಇಲಾಖೆಯ ಪ್ರತಿಕ್ರಿಯೆಯಿಂದ ಎರಡು ಪ್ರಮುಖ ತೀರ್ಮಾನಗಳು:

  • ಧಾರಕಗಳನ್ನು ರಕ್ಷಿಸುವ ಕ್ರಮಗಳು ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ರಕ್ಷಿಸುವ ಕ್ರಮಗಳಿಂದ ಭಿನ್ನವಾಗಿರುವುದಿಲ್ಲ;
  • ಮಾಹಿತಿ ಭದ್ರತೆಯ ಸಂದರ್ಭದಲ್ಲಿ, ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್ ಎರಡು ರೀತಿಯ ವರ್ಚುವಲೈಸೇಶನ್ ಅನ್ನು ಸಮೀಕರಿಸುತ್ತದೆ - ಡಾಕರ್ ಕಂಟೈನರ್‌ಗಳು ಮತ್ತು ವಿಎಂಗಳು.

ಪ್ರತಿಕ್ರಿಯೆಯು ಬೆದರಿಕೆಗಳನ್ನು ತಟಸ್ಥಗೊಳಿಸಲು ಅನ್ವಯಿಸಬೇಕಾದ "ಪರಿಹಾರ ಕ್ರಮಗಳನ್ನು" ಸಹ ಉಲ್ಲೇಖಿಸುತ್ತದೆ. ಈ "ಪರಿಹಾರ ಕ್ರಮಗಳು" ಯಾವುವು ಮತ್ತು ಅವುಗಳ ಸಮರ್ಪಕತೆ, ಸಂಪೂರ್ಣತೆ ಮತ್ತು ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ಹೇಗೆ ಅಳೆಯುವುದು ಎಂಬುದು ಅಸ್ಪಷ್ಟವಾಗಿದೆ.

ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್‌ನ ಸ್ಥಾನದಲ್ಲಿ ಏನು ತಪ್ಪಾಗಿದೆ?

ಮೌಲ್ಯಮಾಪನದ ಸಮಯದಲ್ಲಿ (ಮತ್ತು ಸ್ವಯಂ-ಮೌಲ್ಯಮಾಪನ) ನೀವು ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್‌ನ ಶಿಫಾರಸುಗಳನ್ನು ಬಳಸಿದರೆ, ನೀವು ಹಲವಾರು ತಾಂತ್ರಿಕ ಮತ್ತು ತಾರ್ಕಿಕ ತೊಂದರೆಗಳನ್ನು ಪರಿಹರಿಸಬೇಕಾಗಿದೆ.

  • ಪ್ರತಿಯೊಂದು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕಂಟೇನರ್‌ಗೆ ಅದರ ಮೇಲೆ ಮಾಹಿತಿ ಸಂರಕ್ಷಣಾ ಸಾಫ್ಟ್‌ವೇರ್ (ಐಪಿ) ಸ್ಥಾಪನೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ: ಆಂಟಿವೈರಸ್, ಸಮಗ್ರತೆಯ ಮೇಲ್ವಿಚಾರಣೆ, ಲಾಗ್‌ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದು, ಡಿಎಲ್‌ಪಿ ವ್ಯವಸ್ಥೆಗಳು (ಡೇಟಾ ಸೋರಿಕೆ ತಡೆಗಟ್ಟುವಿಕೆ), ಇತ್ಯಾದಿ. ಇದೆಲ್ಲವನ್ನೂ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ VM ನಲ್ಲಿ ಸ್ಥಾಪಿಸಬಹುದು, ಆದರೆ ಕಂಟೇನರ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅಸಂಬದ್ಧ ಕ್ರಮವಾಗಿದೆ. ಧಾರಕವು ಸೇವೆಯು ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಅಗತ್ಯವಿರುವ ಕನಿಷ್ಟ ಪ್ರಮಾಣದ "ಬಾಡಿ ಕಿಟ್" ಅನ್ನು ಹೊಂದಿರುತ್ತದೆ. ಅದರಲ್ಲಿ SZI ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಅದರ ಅರ್ಥವನ್ನು ವಿರೋಧಿಸುತ್ತದೆ.
  • ಕಂಟೇನರ್ ಚಿತ್ರಗಳನ್ನು ಅದೇ ತತ್ತ್ವದ ಪ್ರಕಾರ ರಕ್ಷಿಸಬೇಕು; ಇದನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಎಂಬುದು ಅಸ್ಪಷ್ಟವಾಗಿದೆ.
  • GOST ಗೆ ಸರ್ವರ್ ವರ್ಚುವಲೈಸೇಶನ್ ಘಟಕಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವ ಅಗತ್ಯವಿದೆ, ಅಂದರೆ, ಹೈಪರ್ವೈಸರ್ಗೆ. ಡಾಕರ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ ಯಾವುದನ್ನು ಸರ್ವರ್ ಘಟಕವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ? ಪ್ರತಿ ಕಂಟೇನರ್ ಅನ್ನು ಪ್ರತ್ಯೇಕ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಚಲಾಯಿಸಬೇಕು ಎಂದು ಇದರ ಅರ್ಥವಲ್ಲವೇ?
  • ಸಾಂಪ್ರದಾಯಿಕ ವರ್ಚುವಲೈಸೇಶನ್‌ಗಾಗಿ ಭದ್ರತಾ ಬಾಹ್ಯರೇಖೆಗಳು ಮತ್ತು ನೆಟ್‌ವರ್ಕ್ ವಿಭಾಗಗಳ ಮೂಲಕ ವಿಎಂಗಳನ್ನು ಡಿಲಿಮಿಟ್ ಮಾಡಲು ಸಾಧ್ಯವಾದರೆ, ಅದೇ ಹೋಸ್ಟ್‌ನಲ್ಲಿರುವ ಡಾಕರ್ ಕಂಟೈನರ್‌ಗಳ ಸಂದರ್ಭದಲ್ಲಿ, ಇದು ಹಾಗಲ್ಲ.

ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಪ್ರತಿಯೊಬ್ಬ ಆಡಿಟರ್ ತನ್ನ ಸ್ವಂತ ಜ್ಞಾನ ಮತ್ತು ಅನುಭವದ ಆಧಾರದ ಮೇಲೆ ತನ್ನದೇ ಆದ ರೀತಿಯಲ್ಲಿ ಕಂಟೇನರ್‌ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ನಿರ್ಣಯಿಸುವ ಸಾಧ್ಯತೆಯಿದೆ. ಸರಿ, ಅಥವಾ ಒಂದು ಅಥವಾ ಇನ್ನೊಂದು ಇಲ್ಲದಿದ್ದರೆ ಅದನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಬೇಡಿ.

ಒಂದು ವೇಳೆ, ಜನವರಿ 1, 2021 ರಿಂದ ಕನಿಷ್ಠ ಸ್ಕೋರ್ 0,7 ಕ್ಕಿಂತ ಕಡಿಮೆ ಇರಬಾರದು ಎಂದು ನಾವು ಸೇರಿಸುತ್ತೇವೆ.

ಅಂದಹಾಗೆ, ನಮ್ಮಲ್ಲಿ GOST 57580 ಮತ್ತು ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್ ನಿಯಮಗಳ ಅಗತ್ಯತೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ನಿಯಂತ್ರಕರಿಂದ ಪ್ರತಿಕ್ರಿಯೆಗಳು ಮತ್ತು ಕಾಮೆಂಟ್‌ಗಳನ್ನು ನಾವು ನಿಯಮಿತವಾಗಿ ಪೋಸ್ಟ್ ಮಾಡುತ್ತೇವೆ ಟೆಲಿಗ್ರಾಮ್ ಚಾನಲ್.

ಏನು ಮಾಡಬೇಕೆಂದು

ನಮ್ಮ ಅಭಿಪ್ರಾಯದಲ್ಲಿ, ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳಿಗೆ ಕೇವಲ ಎರಡು ಆಯ್ಕೆಗಳಿವೆ.

1. ಧಾರಕಗಳನ್ನು ಅಳವಡಿಸುವುದನ್ನು ತಪ್ಪಿಸಿ

ಹಾರ್ಡ್‌ವೇರ್ ವರ್ಚುವಲೈಸೇಶನ್ ಅನ್ನು ಮಾತ್ರ ಬಳಸಲು ಸಿದ್ಧರಾಗಿರುವವರಿಗೆ ಮತ್ತು ಅದೇ ಸಮಯದಲ್ಲಿ GOST ಪ್ರಕಾರ ಕಡಿಮೆ ರೇಟಿಂಗ್‌ಗಳು ಮತ್ತು ಸೆಂಟ್ರಲ್ ಬ್ಯಾಂಕ್‌ನಿಂದ ದಂಡಕ್ಕೆ ಹೆದರುವವರಿಗೆ ಪರಿಹಾರ.

ಒಂದು ಪ್ಲಸ್: GOST ನ ಉಪವಿಭಾಗ 7.8 ರ ಅವಶ್ಯಕತೆಗಳನ್ನು ಅನುಸರಿಸಲು ಸುಲಭವಾಗಿದೆ.

ಮೈನಸ್: ಕಂಟೈನರ್ ವರ್ಚುವಲೈಸೇಶನ್ ಅನ್ನು ಆಧರಿಸಿ ನಾವು ಹೊಸ ಅಭಿವೃದ್ಧಿ ಸಾಧನಗಳನ್ನು ತ್ಯಜಿಸಬೇಕಾಗುತ್ತದೆ, ನಿರ್ದಿಷ್ಟವಾಗಿ ಡಾಕರ್ ಮತ್ತು ಕುಬರ್ನೆಟ್ಸ್.

2. GOST ನ ಉಪವಿಭಾಗ 7.8 ರ ಅಗತ್ಯತೆಗಳನ್ನು ಅನುಸರಿಸಲು ನಿರಾಕರಿಸು

ಆದರೆ ಅದೇ ಸಮಯದಲ್ಲಿ, ಕಂಟೇನರ್ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸಿಕೊಳ್ಳುವಲ್ಲಿ ಉತ್ತಮ ಅಭ್ಯಾಸಗಳನ್ನು ಅನ್ವಯಿಸಿ. ಹೊಸ ತಂತ್ರಜ್ಞಾನಗಳು ಮತ್ತು ಅವು ಒದಗಿಸುವ ಅವಕಾಶಗಳನ್ನು ಗೌರವಿಸುವವರಿಗೆ ಇದು ಪರಿಹಾರವಾಗಿದೆ. "ಅತ್ಯುತ್ತಮ ಅಭ್ಯಾಸಗಳು" ಎಂದರೆ ಡಾಕರ್ ಕಂಟೈನರ್‌ಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸಲು ಉದ್ಯಮ-ಸ್ವೀಕರಿಸಿದ ಮಾನದಂಡಗಳು ಮತ್ತು ಮಾನದಂಡಗಳು:

  • ಹೋಸ್ಟ್ ಓಎಸ್ನ ಭದ್ರತೆ, ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಲಾಗಿಂಗ್, ಕಂಟೇನರ್ಗಳ ನಡುವೆ ಡೇಟಾ ವಿನಿಮಯದ ನಿಷೇಧ, ಇತ್ಯಾದಿ;
  • ಚಿತ್ರಗಳ ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಡಾಕರ್ ಟ್ರಸ್ಟ್ ಕಾರ್ಯವನ್ನು ಬಳಸುವುದು ಮತ್ತು ಅಂತರ್ನಿರ್ಮಿತ ದುರ್ಬಲತೆ ಸ್ಕ್ಯಾನರ್ ಅನ್ನು ಬಳಸುವುದು;
  • ರಿಮೋಟ್ ಪ್ರವೇಶದ ಸುರಕ್ಷತೆ ಮತ್ತು ಒಟ್ಟಾರೆಯಾಗಿ ನೆಟ್ವರ್ಕ್ ಮಾದರಿಯ ಬಗ್ಗೆ ನಾವು ಮರೆಯಬಾರದು: ARP- ವಂಚನೆ ಮತ್ತು MAC- ಪ್ರವಾಹದಂತಹ ದಾಳಿಗಳನ್ನು ರದ್ದುಗೊಳಿಸಲಾಗಿಲ್ಲ.

ಒಂದು ಪ್ಲಸ್: ಕಂಟೇನರ್ ವರ್ಚುವಲೈಸೇಶನ್ ಬಳಕೆಯ ಮೇಲೆ ಯಾವುದೇ ತಾಂತ್ರಿಕ ನಿರ್ಬಂಧಗಳಿಲ್ಲ.

ಮೈನಸ್: GOST ಅವಶ್ಯಕತೆಗಳನ್ನು ಅನುಸರಿಸದಿದ್ದಕ್ಕಾಗಿ ನಿಯಂತ್ರಕ ಶಿಕ್ಷಿಸುವ ಹೆಚ್ಚಿನ ಸಂಭವನೀಯತೆಯಿದೆ.

ತೀರ್ಮಾನಕ್ಕೆ

ನಮ್ಮ ಕ್ಲೈಂಟ್ ಕಂಟೇನರ್ಗಳನ್ನು ಬಿಟ್ಟುಕೊಡದಿರಲು ನಿರ್ಧರಿಸಿದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಅವರು ಕೆಲಸದ ವ್ಯಾಪ್ತಿ ಮತ್ತು ಡಾಕರ್‌ಗೆ ಪರಿವರ್ತನೆಯ ಸಮಯವನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಮರುಪರಿಶೀಲಿಸಬೇಕಾಗಿತ್ತು (ಅವರು ಆರು ತಿಂಗಳ ಕಾಲ ನಡೆಯಿತು). ಗ್ರಾಹಕರು ಅಪಾಯಗಳನ್ನು ಚೆನ್ನಾಗಿ ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ. GOST R 57580 ರ ಅನುಸರಣೆಯ ಮುಂದಿನ ಮೌಲ್ಯಮಾಪನದ ಸಮಯದಲ್ಲಿ, ಲೆಕ್ಕಪರಿಶೋಧಕನ ಮೇಲೆ ಹೆಚ್ಚು ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ ಎಂದು ಅವರು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ.

ಈ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ ನೀವು ಏನು ಮಾಡುತ್ತೀರಿ?

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ