152-FZ ಬಗ್ಗೆ ಪುರಾಣಗಳು, ಇದು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್‌ಗೆ ದುಬಾರಿಯಾಗಬಹುದು

ಎಲ್ಲರಿಗು ನಮಸ್ಖರ! ನಾನು ಡಾಟಾಲೈನ್ ಸೈಬರ್ ಡಿಫೆನ್ಸ್ ಸೆಂಟರ್ ಅನ್ನು ನಡೆಸುತ್ತಿದ್ದೇನೆ. ಕ್ಲೌಡ್‌ನಲ್ಲಿ ಅಥವಾ ಭೌತಿಕ ಮೂಲಸೌಕರ್ಯದಲ್ಲಿ 152-FZ ನ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸುವ ಕಾರ್ಯದೊಂದಿಗೆ ಗ್ರಾಹಕರು ನಮ್ಮ ಬಳಿಗೆ ಬರುತ್ತಾರೆ.
ಪ್ರತಿಯೊಂದು ಯೋಜನೆಯಲ್ಲಿ ಈ ಕಾನೂನಿನ ಸುತ್ತಲಿನ ಪುರಾಣಗಳನ್ನು ಹೊರಹಾಕಲು ಶೈಕ್ಷಣಿಕ ಕೆಲಸವನ್ನು ಕೈಗೊಳ್ಳುವುದು ಅವಶ್ಯಕ. ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್‌ನ ಬಜೆಟ್ ಮತ್ತು ನರಮಂಡಲಕ್ಕೆ ದುಬಾರಿಯಾಗಬಹುದಾದ ಸಾಮಾನ್ಯ ತಪ್ಪುಗ್ರಹಿಕೆಗಳನ್ನು ನಾನು ಸಂಗ್ರಹಿಸಿದ್ದೇನೆ. ರಾಜ್ಯ ರಹಸ್ಯಗಳು, ಕೆಐಐ ಇತ್ಯಾದಿಗಳೊಂದಿಗೆ ವ್ಯವಹರಿಸುವ ರಾಜ್ಯ ಕಚೇರಿಗಳ (ಜಿಐಎಸ್) ಪ್ರಕರಣಗಳು ಈ ಲೇಖನದ ವ್ಯಾಪ್ತಿಯಿಂದ ಹೊರಗಿರುತ್ತವೆ ಎಂದು ನಾನು ತಕ್ಷಣ ಕಾಯ್ದಿರಿಸುತ್ತೇನೆ.

152-FZ ಬಗ್ಗೆ ಪುರಾಣಗಳು, ಇದು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್‌ಗೆ ದುಬಾರಿಯಾಗಬಹುದು

ಮಿಥ್ಯ 1. ನಾನು ಆಂಟಿವೈರಸ್, ಫೈರ್ವಾಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ್ದೇನೆ ಮತ್ತು ಬೇಲಿಯಿಂದ ಚರಣಿಗೆಗಳನ್ನು ಸುತ್ತುವರೆದಿದ್ದೇನೆ. ನಾನು ಕಾನೂನನ್ನು ಅನುಸರಿಸುತ್ತಿದ್ದೇನೆಯೇ?

152-ಎಫ್‌ಝಡ್ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು ಸರ್ವರ್‌ಗಳ ರಕ್ಷಣೆಯ ಬಗ್ಗೆ ಅಲ್ಲ, ಆದರೆ ವಿಷಯಗಳ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ರಕ್ಷಣೆಯ ಬಗ್ಗೆ. ಆದ್ದರಿಂದ, 152-FZ ನ ಅನುಸರಣೆಯು ಆಂಟಿವೈರಸ್ನೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ, ಆದರೆ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಕಾಗದದ ತುಣುಕುಗಳು ಮತ್ತು ಸಾಂಸ್ಥಿಕ ಸಮಸ್ಯೆಗಳೊಂದಿಗೆ.
ಮುಖ್ಯ ಇನ್ಸ್ಪೆಕ್ಟರ್, ರೋಸ್ಕೊಮ್ನಾಡ್ಜೋರ್, ರಕ್ಷಣೆಯ ತಾಂತ್ರಿಕ ವಿಧಾನಗಳ ಉಪಸ್ಥಿತಿ ಮತ್ತು ಸ್ಥಿತಿಯನ್ನು ನೋಡುವುದಿಲ್ಲ, ಆದರೆ ವೈಯಕ್ತಿಕ ಡೇಟಾ (ಪಿಡಿ) ಪ್ರಕ್ರಿಯೆಗೆ ಕಾನೂನು ಆಧಾರದ ಮೇಲೆ ನೋಡುತ್ತಾರೆ:

  • ಯಾವ ಉದ್ದೇಶಕ್ಕಾಗಿ ನೀವು ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತೀರಿ;  
  • ನಿಮ್ಮ ಉದ್ದೇಶಗಳಿಗಾಗಿ ನೀವು ಅಗತ್ಯಕ್ಕಿಂತ ಹೆಚ್ಚಿನದನ್ನು ಸಂಗ್ರಹಿಸುತ್ತೀರಾ;
  • ನೀವು ಎಷ್ಟು ಸಮಯದವರೆಗೆ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತೀರಿ;
  • ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ನೀತಿ ಇದೆಯೇ;
  • ನೀವು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಸಂಸ್ಕರಣೆ, ಗಡಿಯಾಚೆಗಿನ ವರ್ಗಾವಣೆ, ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಂದ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಿಕೆ ಇತ್ಯಾದಿಗಳಿಗೆ ಸಮ್ಮತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತಿದ್ದೀರಾ.

ಈ ಪ್ರಶ್ನೆಗಳಿಗೆ ಉತ್ತರಗಳು, ಹಾಗೆಯೇ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಸೂಕ್ತ ದಾಖಲೆಗಳಲ್ಲಿ ದಾಖಲಿಸಬೇಕು. ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್ ಏನು ಸಿದ್ಧಪಡಿಸಬೇಕು ಎಂಬುದರ ಸಂಪೂರ್ಣ ಪಟ್ಟಿಯಿಂದ ದೂರವಿದೆ:

  • ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಪ್ರಕ್ರಿಯೆಗೆ ಪ್ರಮಾಣಿತ ಸಮ್ಮತಿಯ ನಮೂನೆ (ಇವುಗಳು ನಮ್ಮ ಪೂರ್ಣ ಹೆಸರುಗಳು ಮತ್ತು ಪಾಸ್‌ಪೋರ್ಟ್ ವಿವರಗಳನ್ನು ಬಿಟ್ಟುಹೋಗುವ ಎಲ್ಲೆಡೆ ನಾವು ಈಗ ಸಹಿ ಮಾಡುವ ಹಾಳೆಗಳಾಗಿವೆ).
  • ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಪ್ರಕ್ರಿಯೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಆಪರೇಟರ್ ನೀತಿ (ಇಲ್ಲಿ ವಿನ್ಯಾಸಕ್ಕಾಗಿ ಶಿಫಾರಸುಗಳಿವೆ).
  • ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸಂಸ್ಕರಣೆಯನ್ನು ಸಂಘಟಿಸುವ ಜವಾಬ್ದಾರಿಯುತ ವ್ಯಕ್ತಿಯ ನೇಮಕಾತಿಯ ಆದೇಶ.  
  • ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸಂಸ್ಕರಣೆಯನ್ನು ಸಂಘಟಿಸುವ ಜವಾಬ್ದಾರಿಯುತ ವ್ಯಕ್ತಿಯ ಕೆಲಸದ ವಿವರಣೆ.
  • ಆಂತರಿಕ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ನಿಯಮಗಳು ಮತ್ತು (ಅಥವಾ) ಕಾನೂನು ಅವಶ್ಯಕತೆಗಳೊಂದಿಗೆ PD ಪ್ರಕ್ರಿಯೆಯ ಅನುಸರಣೆಯ ಲೆಕ್ಕಪರಿಶೋಧನೆ.  
  • ವೈಯಕ್ತಿಕ ಡೇಟಾ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ಪಟ್ಟಿ (ISPD).
  • ತನ್ನ ವೈಯಕ್ತಿಕ ಡೇಟಾಗೆ ಪ್ರವೇಶದೊಂದಿಗೆ ವಿಷಯವನ್ನು ಒದಗಿಸುವ ನಿಯಮಗಳು.
  • ಘಟನೆ ತನಿಖೆಯ ನಿಯಮಗಳು.
  • ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಪ್ರಕ್ರಿಯೆಗೆ ಉದ್ಯೋಗಿಗಳ ಪ್ರವೇಶದ ಆದೇಶ.
  • ನಿಯಂತ್ರಕರೊಂದಿಗೆ ಸಂವಹನಕ್ಕಾಗಿ ನಿಯಮಗಳು.  
  • RKN ನ ಅಧಿಸೂಚನೆ, ಇತ್ಯಾದಿ.
  • PD ಪ್ರಕ್ರಿಯೆಗಾಗಿ ಸೂಚನಾ ರೂಪ.
  • ISPD ಬೆದರಿಕೆ ಮಾದರಿ.

ಈ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಿದ ನಂತರ, ನೀವು ನಿರ್ದಿಷ್ಟ ಕ್ರಮಗಳು ಮತ್ತು ತಾಂತ್ರಿಕ ವಿಧಾನಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಪ್ರಾರಂಭಿಸಬಹುದು. ನಿಮಗೆ ಅಗತ್ಯವಿರುವವುಗಳು ಸಿಸ್ಟಮ್‌ಗಳು, ಅವುಗಳ ಆಪರೇಟಿಂಗ್ ಷರತ್ತುಗಳು ಮತ್ತು ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಆದರೆ ನಂತರ ಹೆಚ್ಚು.

ವಾಸ್ತವ: ಕಾನೂನಿನ ಅನುಸರಣೆಯು ಕೆಲವು ಪ್ರಕ್ರಿಯೆಗಳ ಸ್ಥಾಪನೆ ಮತ್ತು ಅನುಸರಣೆಯಾಗಿದೆ, ಮೊದಲನೆಯದಾಗಿ, ಮತ್ತು ಎರಡನೆಯದಾಗಿ - ವಿಶೇಷ ತಾಂತ್ರಿಕ ವಿಧಾನಗಳ ಬಳಕೆ.

ಮಿಥ್ಯ 2. ನಾನು ಕ್ಲೌಡ್ನಲ್ಲಿ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತೇನೆ, 152-FZ ನ ಅವಶ್ಯಕತೆಗಳನ್ನು ಪೂರೈಸುವ ಡೇಟಾ ಕೇಂದ್ರ. ಈಗ ಕಾನೂನು ಜಾರಿಗೊಳಿಸುವ ಜವಾಬ್ದಾರಿ ಅವರ ಮೇಲಿದೆ

ನೀವು ಕ್ಲೌಡ್ ಪ್ರೊವೈಡರ್ ಅಥವಾ ಡೇಟಾ ಸೆಂಟರ್‌ಗೆ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸಂಗ್ರಹಣೆಯನ್ನು ಹೊರಗುತ್ತಿಗೆ ನೀಡಿದಾಗ, ನೀವು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್ ಆಗುವುದನ್ನು ನಿಲ್ಲಿಸುವುದಿಲ್ಲ.
ಸಹಾಯಕ್ಕಾಗಿ ಕಾನೂನಿನಿಂದ ವ್ಯಾಖ್ಯಾನವನ್ನು ನಾವು ಕರೆಯೋಣ:

ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸಂಸ್ಕರಣೆ - ಸಂಗ್ರಹಣೆ, ರೆಕಾರ್ಡಿಂಗ್, ವ್ಯವಸ್ಥಿತಗೊಳಿಸುವಿಕೆ, ಸಂಗ್ರಹಣೆ, ಸಂಗ್ರಹಣೆ, ಸ್ಪಷ್ಟೀಕರಣ (ನವೀಕರಿಸುವುದು, ಬದಲಾಯಿಸುವುದು) ಸೇರಿದಂತೆ ವೈಯಕ್ತಿಕ ಡೇಟಾದೊಂದಿಗೆ ಯಾಂತ್ರೀಕೃತಗೊಂಡ ಸಾಧನಗಳನ್ನು ಬಳಸಿ ಅಥವಾ ಅಂತಹ ವಿಧಾನಗಳ ಬಳಕೆಯಿಲ್ಲದೆ ನಿರ್ವಹಿಸಲಾದ ಯಾವುದೇ ಕ್ರಿಯೆ (ಕಾರ್ಯಾಚರಣೆ) ಅಥವಾ ಕ್ರಿಯೆಗಳ (ಕಾರ್ಯಾಚರಣೆಗಳು) ಹೊರತೆಗೆಯುವಿಕೆ, ಬಳಕೆ, ವರ್ಗಾವಣೆ (ವಿತರಣೆ, ನಿಬಂಧನೆ, ಪ್ರವೇಶ), ವ್ಯಕ್ತಿಗತಗೊಳಿಸುವಿಕೆ, ನಿರ್ಬಂಧಿಸುವುದು, ಅಳಿಸುವಿಕೆ, ವೈಯಕ್ತಿಕ ಡೇಟಾದ ನಾಶ.
ಮೂಲ: ಲೇಖನ 3, 152-ಎಫ್ಜೆಡ್

ಈ ಎಲ್ಲಾ ಕ್ರಿಯೆಗಳಲ್ಲಿ, ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ನಾಶಮಾಡಲು ಸೇವಾ ಪೂರೈಕೆದಾರರು ಜವಾಬ್ದಾರರಾಗಿರುತ್ತಾರೆ (ಕ್ಲೈಂಟ್ ಅವರೊಂದಿಗೆ ಒಪ್ಪಂದವನ್ನು ಕೊನೆಗೊಳಿಸಿದಾಗ). ಉಳಿದಂತೆ ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್‌ನಿಂದ ಒದಗಿಸಲಾಗಿದೆ. ಇದರರ್ಥ ಆಪರೇಟರ್, ಮತ್ತು ಸೇವಾ ಪೂರೈಕೆದಾರರಲ್ಲ, ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ನೀತಿಯನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ, ಅದರ ಕ್ಲೈಂಟ್‌ಗಳಿಂದ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಪ್ರಕ್ರಿಯೆಗೆ ಸಹಿ ಮಾಡಿದ ಒಪ್ಪಿಗೆಯನ್ನು ಪಡೆಯುತ್ತದೆ, ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ವೈಯಕ್ತಿಕ ಡೇಟಾ ಸೋರಿಕೆಯ ಪ್ರಕರಣಗಳನ್ನು ತಡೆಯುತ್ತದೆ ಮತ್ತು ತನಿಖೆ ಮಾಡುತ್ತದೆ, ಇತ್ಯಾದಿ.

ಪರಿಣಾಮವಾಗಿ, ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್ ಇನ್ನೂ ಮೇಲೆ ಪಟ್ಟಿ ಮಾಡಲಾದ ದಾಖಲೆಗಳನ್ನು ಸಂಗ್ರಹಿಸಬೇಕು ಮತ್ತು ಅವರ PDIS ಅನ್ನು ರಕ್ಷಿಸಲು ಸಾಂಸ್ಥಿಕ ಮತ್ತು ತಾಂತ್ರಿಕ ಕ್ರಮಗಳನ್ನು ಜಾರಿಗೊಳಿಸಬೇಕು.

ವಿಶಿಷ್ಟವಾಗಿ, ಆಪರೇಟರ್‌ನ ISPD ಇರುವ ಮೂಲಸೌಕರ್ಯ ಮಟ್ಟದಲ್ಲಿ ಕಾನೂನು ಅವಶ್ಯಕತೆಗಳ ಅನುಸರಣೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಮೂಲಕ ಪೂರೈಕೆದಾರರು ಆಪರೇಟರ್‌ಗೆ ಸಹಾಯ ಮಾಡುತ್ತಾರೆ: ಉಪಕರಣಗಳು ಅಥವಾ ಕ್ಲೌಡ್ ಹೊಂದಿರುವ ಚರಣಿಗೆಗಳು. ಅವರು ದಾಖಲೆಗಳ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸಹ ಸಂಗ್ರಹಿಸುತ್ತಾರೆ, 152-FZ ಗೆ ಅನುಗುಣವಾಗಿ ಅವರ ಮೂಲಸೌಕರ್ಯಕ್ಕಾಗಿ ಸಾಂಸ್ಥಿಕ ಮತ್ತು ತಾಂತ್ರಿಕ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ.

ಕೆಲವು ಪೂರೈಕೆದಾರರು ಐಎಸ್‌ಡಿಎನ್‌ಗಳಿಗೆ ಕಾಗದದ ಕೆಲಸ ಮತ್ತು ತಾಂತ್ರಿಕ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಒದಗಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತಾರೆ, ಅಂದರೆ ಮೂಲಸೌಕರ್ಯಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಮಟ್ಟದಲ್ಲಿ. ಆಪರೇಟರ್ ಈ ಕಾರ್ಯಗಳನ್ನು ಹೊರಗುತ್ತಿಗೆ ಮಾಡಬಹುದು, ಆದರೆ ಕಾನೂನಿನ ಅಡಿಯಲ್ಲಿ ಜವಾಬ್ದಾರಿ ಮತ್ತು ಕಟ್ಟುಪಾಡುಗಳು ಕಣ್ಮರೆಯಾಗುವುದಿಲ್ಲ.

ವಾಸ್ತವ: ಒದಗಿಸುವವರು ಅಥವಾ ಡೇಟಾ ಕೇಂದ್ರದ ಸೇವೆಗಳನ್ನು ಬಳಸುವುದರಿಂದ, ನೀವು ಅವರಿಗೆ ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್ನ ಜವಾಬ್ದಾರಿಗಳನ್ನು ವರ್ಗಾಯಿಸಲು ಮತ್ತು ಜವಾಬ್ದಾರಿಯನ್ನು ತೊಡೆದುಹಾಕಲು ಸಾಧ್ಯವಿಲ್ಲ. ಒದಗಿಸುವವರು ಇದನ್ನು ನಿಮಗೆ ಭರವಸೆ ನೀಡಿದರೆ, ಅದನ್ನು ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಹೇಳುವುದಾದರೆ, ಅವನು ಸುಳ್ಳು ಹೇಳುತ್ತಿದ್ದಾನೆ.

ಮಿಥ್ಯ 3. ನಾನು ದಾಖಲೆಗಳು ಮತ್ತು ಕ್ರಮಗಳ ಅಗತ್ಯ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಹೊಂದಿದ್ದೇನೆ. 152-FZ ನೊಂದಿಗೆ ಅನುಸರಣೆಗೆ ಭರವಸೆ ನೀಡುವ ಪೂರೈಕೆದಾರರೊಂದಿಗೆ ನಾನು ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತೇನೆ. ಎಲ್ಲವೂ ಕ್ರಮದಲ್ಲಿದೆಯೇ?

ಹೌದು, ನೀವು ಆದೇಶಕ್ಕೆ ಸಹಿ ಹಾಕಲು ನೆನಪಿಸಿಕೊಂಡರೆ. ಕಾನೂನಿನ ಪ್ರಕಾರ, ಆಪರೇಟರ್ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಇನ್ನೊಬ್ಬ ವ್ಯಕ್ತಿಗೆ ವಹಿಸಿಕೊಡಬಹುದು, ಉದಾಹರಣೆಗೆ, ಅದೇ ಸೇವೆ ಒದಗಿಸುವವರು. ಆದೇಶವು ಆಪರೇಟರ್‌ನ ವೈಯಕ್ತಿಕ ಡೇಟಾದೊಂದಿಗೆ ಸೇವಾ ಪೂರೈಕೆದಾರರು ಏನು ಮಾಡಬಹುದು ಎಂಬುದನ್ನು ಪಟ್ಟಿ ಮಾಡುವ ಒಂದು ರೀತಿಯ ಒಪ್ಪಂದವಾಗಿದೆ.

ರಾಜ್ಯ ಅಥವಾ ಪುರಸಭೆಯ ಒಪ್ಪಂದವನ್ನು ಒಳಗೊಂಡಂತೆ ಈ ವ್ಯಕ್ತಿಯೊಂದಿಗೆ ತೀರ್ಮಾನಿಸಿದ ಒಪ್ಪಂದದ ಆಧಾರದ ಮೇಲೆ ಫೆಡರಲ್ ಕಾನೂನಿನಿಂದ ಒದಗಿಸದ ಹೊರತು, ವೈಯಕ್ತಿಕ ಡೇಟಾದ ವಿಷಯದ ಒಪ್ಪಿಗೆಯೊಂದಿಗೆ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸಂಸ್ಕರಣೆಯನ್ನು ಇನ್ನೊಬ್ಬ ವ್ಯಕ್ತಿಗೆ ವಹಿಸುವ ಹಕ್ಕನ್ನು ಆಪರೇಟರ್ ಹೊಂದಿದೆ. ಅಥವಾ ರಾಜ್ಯ ಅಥವಾ ಪುರಸಭೆಯ ದೇಹದಿಂದ ಸಂಬಂಧಿತ ಕಾಯ್ದೆಯನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳುವ ಮೂಲಕ (ಇನ್ನು ಮುಂದೆ ನಿಯೋಜನೆ ಆಪರೇಟರ್ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ). ಆಪರೇಟರ್ ಪರವಾಗಿ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ವ್ಯಕ್ತಿಯು ಈ ಫೆಡರಲ್ ಕಾನೂನಿನಿಂದ ಒದಗಿಸಲಾದ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ತತ್ವಗಳು ಮತ್ತು ನಿಯಮಗಳನ್ನು ಅನುಸರಿಸಲು ನಿರ್ಬಂಧವನ್ನು ಹೊಂದಿರುತ್ತಾನೆ.
ಮೂಲ: ಷರತ್ತು 3, ಲೇಖನ 6, 152-FZ

ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಗೌಪ್ಯತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ಮತ್ತು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಅವಶ್ಯಕತೆಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ಅದರ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಒದಗಿಸುವವರ ಬಾಧ್ಯತೆಯನ್ನು ಸಹ ಸ್ಥಾಪಿಸಲಾಗಿದೆ:

ಆಪರೇಟರ್‌ನ ಆದೇಶವು ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ವ್ಯಕ್ತಿ ಮತ್ತು ಸಂಸ್ಕರಣೆಯ ಉದ್ದೇಶಗಳಿಂದ ನಿರ್ವಹಿಸಲ್ಪಡುವ ವೈಯಕ್ತಿಕ ಡೇಟಾದೊಂದಿಗೆ ಕ್ರಿಯೆಗಳ (ಕಾರ್ಯಾಚರಣೆಗಳು) ಪಟ್ಟಿಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಬೇಕು, ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಗೌಪ್ಯತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು ಮತ್ತು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಂತಹ ವ್ಯಕ್ತಿಯ ಬಾಧ್ಯತೆಯನ್ನು ಸ್ಥಾಪಿಸಬೇಕು. ಅವುಗಳ ಸಂಸ್ಕರಣೆಯ ಸಮಯದಲ್ಲಿ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸುರಕ್ಷತೆ, ಹಾಗೆಯೇ ಸಂಸ್ಕರಿಸಿದ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ರಕ್ಷಣೆಯ ಅವಶ್ಯಕತೆಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು ಲೇಖನ 19 ಈ ಫೆಡರಲ್ ಕಾನೂನಿನ.
ಮೂಲ: ಷರತ್ತು 3, ಲೇಖನ 6, 152-FZ

ಇದಕ್ಕಾಗಿ, ಪೂರೈಕೆದಾರರು ಆಪರೇಟರ್‌ಗೆ ಜವಾಬ್ದಾರರಾಗಿರುತ್ತಾರೆ ಮತ್ತು ವೈಯಕ್ತಿಕ ಡೇಟಾದ ವಿಷಯಕ್ಕೆ ಅಲ್ಲ:

ಆಪರೇಟರ್ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸಂಸ್ಕರಣೆಯನ್ನು ಇನ್ನೊಬ್ಬ ವ್ಯಕ್ತಿಗೆ ವಹಿಸಿದರೆ, ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ವ್ಯಕ್ತಿಯ ಕ್ರಿಯೆಗಳಿಗೆ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ವಿಷಯಕ್ಕೆ ಆಪರೇಟರ್ ಜವಾಬ್ದಾರನಾಗಿರುತ್ತಾನೆ. ಆಪರೇಟರ್ ಪರವಾಗಿ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ವ್ಯಕ್ತಿಯು ಆಪರೇಟರ್ಗೆ ಜವಾಬ್ದಾರನಾಗಿರುತ್ತಾನೆ.
ಮೂಲ: 152-ಎಫ್ಜೆಡ್.

ವೈಯಕ್ತಿಕ ಡೇಟಾದ ರಕ್ಷಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವ ಬಾಧ್ಯತೆಯನ್ನು ಕ್ರಮದಲ್ಲಿ ನಿಗದಿಪಡಿಸುವುದು ಸಹ ಮುಖ್ಯವಾಗಿದೆ:

ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದಾಗ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸುರಕ್ಷತೆಯನ್ನು ಈ ವ್ಯವಸ್ಥೆಯ ನಿರ್ವಾಹಕರು ಖಾತ್ರಿಪಡಿಸುತ್ತಾರೆ, ಅವರು ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತಾರೆ (ಇನ್ನು ಮುಂದೆ ಆಪರೇಟರ್ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ), ಅಥವಾ ವ್ಯಕ್ತಿಯ ಆಧಾರದ ಮೇಲೆ ಆಪರೇಟರ್ ಪರವಾಗಿ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತಾರೆ ಈ ವ್ಯಕ್ತಿಯೊಂದಿಗೆ ಒಪ್ಪಂದವನ್ನು ಮುಕ್ತಾಯಗೊಳಿಸಲಾಗಿದೆ (ಇನ್ನು ಮುಂದೆ ಅಧಿಕೃತ ವ್ಯಕ್ತಿ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗುತ್ತದೆ). ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದಾಗ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಧಿಕೃತ ವ್ಯಕ್ತಿಯ ಬಾಧ್ಯತೆಯನ್ನು ಆಪರೇಟರ್ ಮತ್ತು ಅಧಿಕೃತ ವ್ಯಕ್ತಿಯ ನಡುವಿನ ಒಪ್ಪಂದವು ಒದಗಿಸಬೇಕು.
ಮೂಲ: ನವೆಂಬರ್ 1, 2012 ಸಂಖ್ಯೆ 1119 ರ ರಷ್ಯನ್ ಒಕ್ಕೂಟದ ಸರ್ಕಾರದ ತೀರ್ಪು

ವಾಸ್ತವ: ನೀವು ಒದಗಿಸುವವರಿಗೆ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ನೀಡಿದರೆ, ನಂತರ ಆದೇಶಕ್ಕೆ ಸಹಿ ಮಾಡಿ. ಆದೇಶದಲ್ಲಿ, ವಿಷಯಗಳ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ರಕ್ಷಣೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಅಗತ್ಯವನ್ನು ಸೂಚಿಸಿ. ಇಲ್ಲದಿದ್ದರೆ, ನೀವು ಮೂರನೇ ವ್ಯಕ್ತಿಗೆ ವೈಯಕ್ತಿಕ ಡೇಟಾ ಸಂಸ್ಕರಣಾ ಕಾರ್ಯವನ್ನು ವರ್ಗಾವಣೆ ಮಾಡುವ ಬಗ್ಗೆ ಕಾನೂನನ್ನು ಅನುಸರಿಸುವುದಿಲ್ಲ ಮತ್ತು 152-FZ ಅನುಸರಣೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ಪೂರೈಕೆದಾರರು ನಿಮಗೆ ಏನನ್ನೂ ನೀಡಬೇಕಾಗಿಲ್ಲ.

ಮಿಥ್ಯ 4. ಮೊಸ್ಸಾದ್ ನನ್ನ ಮೇಲೆ ಬೇಹುಗಾರಿಕೆ ನಡೆಸುತ್ತಿದೆ, ಅಥವಾ ನಾನು ಖಂಡಿತವಾಗಿಯೂ UZ-1 ಅನ್ನು ಹೊಂದಿದ್ದೇನೆ

ಕೆಲವು ಗ್ರಾಹಕರು ಅವರು ಭದ್ರತಾ ಮಟ್ಟ 1 ಅಥವಾ 2 ರ ISPD ಅನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂದು ನಿರಂತರವಾಗಿ ಸಾಬೀತುಪಡಿಸುತ್ತಾರೆ. ಹೆಚ್ಚಾಗಿ ಇದು ನಿಜವಲ್ಲ. ಇದು ಏಕೆ ಸಂಭವಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಕಂಡುಹಿಡಿಯಲು ಯಂತ್ರಾಂಶವನ್ನು ನೆನಪಿಸೋಣ.
LO, ಅಥವಾ ಭದ್ರತಾ ಮಟ್ಟ, ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ನೀವು ಯಾವುದರಿಂದ ರಕ್ಷಿಸುತ್ತೀರಿ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ.
ಸುರಕ್ಷತೆಯ ಮಟ್ಟವು ಈ ಕೆಳಗಿನ ಅಂಶಗಳಿಂದ ಪ್ರಭಾವಿತವಾಗಿರುತ್ತದೆ:

  • ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಪ್ರಕಾರ (ವಿಶೇಷ, ಬಯೋಮೆಟ್ರಿಕ್, ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಮತ್ತು ಇತರರು);
  • ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಯಾರು ಹೊಂದಿದ್ದಾರೆ - ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್‌ನ ಉದ್ಯೋಗಿಗಳು ಅಥವಾ ಉದ್ಯೋಗಿಗಳಲ್ಲದವರು;
  • ವೈಯಕ್ತಿಕ ಡೇಟಾ ವಿಷಯಗಳ ಸಂಖ್ಯೆ - ಹೆಚ್ಚು ಅಥವಾ ಕಡಿಮೆ 100 ಸಾವಿರ.
  • ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳ ವಿಧಗಳು.

ಬೆದರಿಕೆಗಳ ವಿಧಗಳ ಬಗ್ಗೆ ನಮಗೆ ಹೇಳುತ್ತದೆ ನವೆಂಬರ್ 1, 2012 ಸಂಖ್ಯೆ 1119 ರ ರಷ್ಯನ್ ಒಕ್ಕೂಟದ ಸರ್ಕಾರದ ತೀರ್ಪು. ಮಾನವ ಭಾಷೆಗೆ ನನ್ನ ಉಚಿತ ಅನುವಾದದೊಂದಿಗೆ ಪ್ರತಿಯೊಂದರ ವಿವರಣೆ ಇಲ್ಲಿದೆ.

ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಳಸಲಾದ ಸಿಸ್ಟಮ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ದಾಖಲೆರಹಿತ (ಘೋಷಣೆ ಮಾಡದ) ಸಾಮರ್ಥ್ಯಗಳ ಉಪಸ್ಥಿತಿಗೆ ಸಂಬಂಧಿಸಿದ ಬೆದರಿಕೆಗಳು ಸಹ ಸಂಬಂಧಿತವಾಗಿದ್ದರೆ, 1 ನೇ ಪ್ರಕಾರದ ಬೆದರಿಕೆಗಳು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗೆ ಪ್ರಸ್ತುತವಾಗಿವೆ.

ಈ ರೀತಿಯ ಬೆದರಿಕೆಯನ್ನು ನೀವು ಪ್ರಸ್ತುತವೆಂದು ಗುರುತಿಸಿದರೆ, CIA, MI6 ಅಥವಾ MOSSAD ನ ಏಜೆಂಟ್‌ಗಳು ನಿಮ್ಮ ISPD ಯಿಂದ ನಿರ್ದಿಷ್ಟ ವಿಷಯಗಳ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಕದಿಯಲು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಬುಕ್‌ಮಾರ್ಕ್ ಅನ್ನು ಇರಿಸಿದ್ದಾರೆ ಎಂದು ನೀವು ದೃಢವಾಗಿ ನಂಬುತ್ತೀರಿ.

ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಳಸಲಾದ ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ದಾಖಲೆರಹಿತ (ಘೋಷಣೆ ಮಾಡದ) ಸಾಮರ್ಥ್ಯಗಳ ಉಪಸ್ಥಿತಿಯೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಬೆದರಿಕೆಗಳು ಅದಕ್ಕೆ ಸಂಬಂಧಿತವಾಗಿದ್ದರೆ 2 ನೇ ಪ್ರಕಾರದ ಬೆದರಿಕೆಗಳು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗೆ ಪ್ರಸ್ತುತವಾಗಿವೆ.

ಎರಡನೇ ವಿಧದ ಬೆದರಿಕೆಗಳು ನಿಮ್ಮ ಪ್ರಕರಣ ಎಂದು ನೀವು ಭಾವಿಸಿದರೆ, ನೀವು ನಿದ್ರಿಸುತ್ತೀರಿ ಮತ್ತು CIA, MI6, MOSSAD, ದುಷ್ಟ ಲೋನ್ ಹ್ಯಾಕರ್ ಅಥವಾ ಗುಂಪಿನ ಅದೇ ಏಜೆಂಟ್‌ಗಳು ನಿಖರವಾಗಿ ಬೇಟೆಯಾಡಲು ಕೆಲವು ಕಚೇರಿ ಸಾಫ್ಟ್‌ವೇರ್ ಪ್ಯಾಕೇಜ್‌ನಲ್ಲಿ ಬುಕ್‌ಮಾರ್ಕ್‌ಗಳನ್ನು ಹೇಗೆ ಇರಿಸಿದ್ದಾರೆ ಎಂಬುದನ್ನು ನೋಡಿ. ನಿಮ್ಮ ವೈಯಕ್ತಿಕ ಡೇಟಾ. ಹೌದು, μTorrent ನಂತಹ ಸಂಶಯಾಸ್ಪದ ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ ಇದೆ, ಆದರೆ ನೀವು ಅನುಸ್ಥಾಪನೆಗೆ ಅನುಮತಿಸಲಾದ ಸಾಫ್ಟ್‌ವೇರ್ ಪಟ್ಟಿಯನ್ನು ಮಾಡಬಹುದು ಮತ್ತು ಬಳಕೆದಾರರೊಂದಿಗೆ ಒಪ್ಪಂದಕ್ಕೆ ಸಹಿ ಮಾಡಬಹುದು, ಬಳಕೆದಾರರಿಗೆ ಸ್ಥಳೀಯ ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳನ್ನು ನೀಡುವುದಿಲ್ಲ, ಇತ್ಯಾದಿ.

ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಳಸಲಾದ ಸಿಸ್ಟಂ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿನ ದಾಖಲೆರಹಿತ (ಘೋಷಣೆ ಮಾಡದ) ಸಾಮರ್ಥ್ಯಗಳ ಉಪಸ್ಥಿತಿಗೆ ಸಂಬಂಧಿಸದ ಬೆದರಿಕೆಗಳು ಅದಕ್ಕೆ ಸಂಬಂಧಿತವಾಗಿದ್ದರೆ ಟೈಪ್ 3 ಬೆದರಿಕೆಗಳು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗೆ ಸಂಬಂಧಿಸಿವೆ.

1 ಮತ್ತು 2 ವಿಧದ ಬೆದರಿಕೆಗಳು ನಿಮಗೆ ಸೂಕ್ತವಲ್ಲ, ಆದ್ದರಿಂದ ಇದು ನಿಮಗಾಗಿ ಸ್ಥಳವಾಗಿದೆ.

ನಾವು ಬೆದರಿಕೆಗಳ ಪ್ರಕಾರಗಳನ್ನು ವಿಂಗಡಿಸಿದ್ದೇವೆ, ಈಗ ನಮ್ಮ ISPD ಯಾವ ಮಟ್ಟದ ಭದ್ರತೆಯನ್ನು ಹೊಂದಿರುತ್ತದೆ ಎಂಬುದನ್ನು ನೋಡೋಣ.

152-FZ ಬಗ್ಗೆ ಪುರಾಣಗಳು, ಇದು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್‌ಗೆ ದುಬಾರಿಯಾಗಬಹುದು
ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪತ್ರವ್ಯವಹಾರಗಳ ಆಧಾರದ ಮೇಲೆ ಟೇಬಲ್ ನವೆಂಬರ್ 1, 2012 ಸಂಖ್ಯೆ 1119 ರ ರಷ್ಯನ್ ಒಕ್ಕೂಟದ ಸರ್ಕಾರದ ತೀರ್ಪು.

ನಾವು ಮೂರನೇ ವಿಧದ ನಿಜವಾದ ಬೆದರಿಕೆಗಳನ್ನು ಆರಿಸಿದರೆ, ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ ನಾವು UZ-3 ಅನ್ನು ಹೊಂದಿರುತ್ತೇವೆ. 1 ಮತ್ತು 2 ವಿಧದ ಬೆದರಿಕೆಗಳು ಸಂಬಂಧಿಸದಿರುವಾಗ, ಆದರೆ ಭದ್ರತೆಯ ಮಟ್ಟವು ಇನ್ನೂ ಹೆಚ್ಚಾಗಿರುತ್ತದೆ (UZ-2), 100 ಕ್ಕಿಂತ ಹೆಚ್ಚು ಮೊತ್ತದಲ್ಲಿ ಉದ್ಯೋಗಿಗಳಲ್ಲದವರ ವಿಶೇಷ ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ಕಂಪನಿಗಳು ಮಾತ್ರ ವಿನಾಯಿತಿ. ಉದಾಹರಣೆಗೆ, ವೈದ್ಯಕೀಯ ರೋಗನಿರ್ಣಯ ಮತ್ತು ವೈದ್ಯಕೀಯ ಸೇವೆಗಳನ್ನು ಒದಗಿಸುವ ಕಂಪನಿಗಳು.

UZ-4 ಸಹ ಇದೆ, ಮತ್ತು ಇದು ಮುಖ್ಯವಾಗಿ ಕಂಪನಿಗಳಲ್ಲಿ ಕಂಡುಬರುತ್ತದೆ, ಅವರ ವ್ಯವಹಾರವು ಉದ್ಯೋಗಿಗಳಲ್ಲದವರ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಪ್ರಕ್ರಿಯೆಗೆ ಸಂಬಂಧಿಸಿಲ್ಲ, ಅಂದರೆ ಗ್ರಾಹಕರು ಅಥವಾ ಗುತ್ತಿಗೆದಾರರು ಅಥವಾ ವೈಯಕ್ತಿಕ ಡೇಟಾ ಬೇಸ್‌ಗಳು ಚಿಕ್ಕದಾಗಿರುತ್ತವೆ.

ಭದ್ರತೆಯ ಮಟ್ಟದೊಂದಿಗೆ ಅದನ್ನು ಅತಿಯಾಗಿ ಮೀರಿಸದಿರುವುದು ಏಕೆ ಮುಖ್ಯ? ಇದು ಸರಳವಾಗಿದೆ: ಈ ಮಟ್ಟದ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಕ್ರಮಗಳ ಸೆಟ್ ಮತ್ತು ರಕ್ಷಣೆಯ ವಿಧಾನಗಳು ಇದನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ. ಜ್ಞಾನದ ಉನ್ನತ ಮಟ್ಟ, ಸಾಂಸ್ಥಿಕ ಮತ್ತು ತಾಂತ್ರಿಕ ಪರಿಭಾಷೆಯಲ್ಲಿ ಹೆಚ್ಚು ಮಾಡಬೇಕಾಗಿದೆ (ಓದಿ: ಹೆಚ್ಚು ಹಣ ಮತ್ತು ನರಗಳನ್ನು ಖರ್ಚು ಮಾಡಬೇಕಾಗುತ್ತದೆ).

ಇಲ್ಲಿ, ಉದಾಹರಣೆಗೆ, ಅದೇ PP-1119 ಗೆ ಅನುಗುಣವಾಗಿ ಭದ್ರತಾ ಕ್ರಮಗಳ ಸೆಟ್ ಹೇಗೆ ಬದಲಾಗುತ್ತದೆ.

152-FZ ಬಗ್ಗೆ ಪುರಾಣಗಳು, ಇದು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್‌ಗೆ ದುಬಾರಿಯಾಗಬಹುದು

ಆಯ್ಕೆಮಾಡಿದ ಭದ್ರತೆಯ ಮಟ್ಟವನ್ನು ಅವಲಂಬಿಸಿ, ಅಗತ್ಯ ಕ್ರಮಗಳ ಪಟ್ಟಿಗೆ ಅನುಗುಣವಾಗಿ ಹೇಗೆ ಬದಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಈಗ ನೋಡೋಣ ಫೆಬ್ರವರಿ 21, 18.02.2013 ರ ರಶಿಯಾ ನಂ. XNUMX ರ FSTEC ನ ಆದೇಶದ ಮೂಲಕ.  ಈ ಡಾಕ್ಯುಮೆಂಟ್ಗೆ ದೀರ್ಘವಾದ ಅನುಬಂಧವಿದೆ, ಇದು ಅಗತ್ಯ ಕ್ರಮಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ. ಅವುಗಳಲ್ಲಿ ಒಟ್ಟು 109 ಇವೆ, ಪ್ರತಿ ಕಿಮೀಗೆ ಕಡ್ಡಾಯ ಕ್ರಮಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ ಮತ್ತು “+” ಚಿಹ್ನೆಯಿಂದ ಗುರುತಿಸಲಾಗಿದೆ - ಅವುಗಳನ್ನು ಕೆಳಗಿನ ಕೋಷ್ಟಕದಲ್ಲಿ ನಿಖರವಾಗಿ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ. ನೀವು UZ-3 ಗೆ ಅಗತ್ಯವಿರುವದನ್ನು ಮಾತ್ರ ಬಿಟ್ಟರೆ, ನೀವು 4 ಅನ್ನು ಪಡೆಯುತ್ತೀರಿ.

152-FZ ಬಗ್ಗೆ ಪುರಾಣಗಳು, ಇದು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್‌ಗೆ ದುಬಾರಿಯಾಗಬಹುದು

ವಾಸ್ತವ: ನೀವು ಕ್ಲೈಂಟ್‌ಗಳಿಂದ ಪರೀಕ್ಷೆಗಳು ಅಥವಾ ಬಯೋಮೆಟ್ರಿಕ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸದಿದ್ದರೆ, ಸಿಸ್ಟಮ್ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿ ಬುಕ್‌ಮಾರ್ಕ್‌ಗಳ ಬಗ್ಗೆ ನೀವು ವ್ಯಾಮೋಹ ಹೊಂದಿಲ್ಲ, ಆಗ ನೀವು UZ-3 ಅನ್ನು ಹೊಂದಿರಬಹುದು. ಇದು ವಾಸ್ತವವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಸಾಂಸ್ಥಿಕ ಮತ್ತು ತಾಂತ್ರಿಕ ಕ್ರಮಗಳ ಸಮಂಜಸವಾದ ಪಟ್ಟಿಯನ್ನು ಹೊಂದಿದೆ.

ಮಿಥ್ಯ 5. ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸುವ ಎಲ್ಲಾ ವಿಧಾನಗಳು ರಷ್ಯಾದ FSTEC ಯಿಂದ ಪ್ರಮಾಣೀಕರಿಸಬೇಕು

ನೀವು ಪ್ರಮಾಣೀಕರಣವನ್ನು ನಡೆಸಲು ಬಯಸಿದರೆ ಅಥವಾ ಅಗತ್ಯವಿದ್ದರೆ, ಹೆಚ್ಚಾಗಿ ನೀವು ಪ್ರಮಾಣೀಕೃತ ರಕ್ಷಣಾ ಸಾಧನಗಳನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ. ರಷ್ಯಾದ ಎಫ್‌ಎಸ್‌ಟಿಇಸಿಯ ಪರವಾನಗಿದಾರರಿಂದ ಪ್ರಮಾಣೀಕರಣವನ್ನು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ, ಇವರು:

  • ಹೆಚ್ಚು ಪ್ರಮಾಣೀಕೃತ ಮಾಹಿತಿ ರಕ್ಷಣಾ ಸಾಧನಗಳನ್ನು ಮಾರಾಟ ಮಾಡಲು ಆಸಕ್ತಿ;
  • ಏನಾದರೂ ತಪ್ಪಾದಲ್ಲಿ ನಿಯಂತ್ರಕರಿಂದ ಪರವಾನಗಿ ರದ್ದುಗೊಳ್ಳುವ ಭಯವಿದೆ.

ನಿಮಗೆ ಪ್ರಮಾಣೀಕರಣದ ಅಗತ್ಯವಿಲ್ಲದಿದ್ದರೆ ಮತ್ತು ಇನ್ನೊಂದು ರೀತಿಯಲ್ಲಿ ಅವಶ್ಯಕತೆಗಳ ಅನುಸರಣೆಯನ್ನು ದೃಢೀಕರಿಸಲು ನೀವು ಸಿದ್ಧರಾಗಿದ್ದರೆ, ಹೆಸರಿಸಲಾಗಿದೆ ರಶಿಯಾ ನಂ. 21 ರ FSTEC ನ ಆದೇಶ  "ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಸಂರಕ್ಷಣಾ ವ್ಯವಸ್ಥೆಯೊಳಗೆ ಅಳವಡಿಸಲಾದ ಕ್ರಮಗಳ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ನಿರ್ಣಯಿಸುವುದು," ನಂತರ ಪ್ರಮಾಣೀಕೃತ ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳು ನಿಮಗೆ ಅಗತ್ಯವಿಲ್ಲ. ನಾನು ತಾರ್ಕಿಕತೆಯನ್ನು ಸಂಕ್ಷಿಪ್ತವಾಗಿ ವಿವರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ.

В ಲೇಖನ 2 19-FZ ನ ಪ್ಯಾರಾಗ್ರಾಫ್ 152 ಸ್ಥಾಪಿತ ಕಾರ್ಯವಿಧಾನಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಅನುಸರಣೆ ಮೌಲ್ಯಮಾಪನ ಕಾರ್ಯವಿಧಾನಕ್ಕೆ ಒಳಗಾದ ರಕ್ಷಣಾ ಸಾಧನಗಳನ್ನು ಬಳಸುವುದು ಅವಶ್ಯಕ ಎಂದು ಹೇಳುತ್ತದೆ:

ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸುರಕ್ಷತೆಯನ್ನು ಸಾಧಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು, ನಿರ್ದಿಷ್ಟವಾಗಿ:
[…] 3) ಮಾಹಿತಿ ಭದ್ರತೆಯ ಬಳಕೆ ಎಂದರೆ ಸ್ಥಾಪಿತ ಕಾರ್ಯವಿಧಾನಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಅನುಸರಣೆ ಮೌಲ್ಯಮಾಪನ ವಿಧಾನವನ್ನು ಅಂಗೀಕರಿಸಲಾಗಿದೆ.

В ಪ್ಯಾರಾಗ್ರಾಫ್ 13 PP-1119 ಕಾನೂನು ಅವಶ್ಯಕತೆಗಳ ಅನುಸರಣೆಯನ್ನು ನಿರ್ಣಯಿಸಲು ಕಾರ್ಯವಿಧಾನವನ್ನು ಅಂಗೀಕರಿಸಿದ ಮಾಹಿತಿ ಭದ್ರತಾ ಸಾಧನಗಳನ್ನು ಬಳಸುವ ಅವಶ್ಯಕತೆಯೂ ಇದೆ:

[…] ಮಾಹಿತಿ ಭದ್ರತಾ ಕ್ಷೇತ್ರದಲ್ಲಿ ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಶಾಸನದ ಅವಶ್ಯಕತೆಗಳ ಅನುಸರಣೆಯನ್ನು ನಿರ್ಣಯಿಸುವ ವಿಧಾನವನ್ನು ಅಂಗೀಕರಿಸಿದ ಮಾಹಿತಿ ಭದ್ರತಾ ಸಾಧನಗಳ ಬಳಕೆ, ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳನ್ನು ತಟಸ್ಥಗೊಳಿಸಲು ಅಂತಹ ವಿಧಾನಗಳ ಬಳಕೆಯು ಅಗತ್ಯವಾದ ಸಂದರ್ಭಗಳಲ್ಲಿ.

FSTEC ಆದೇಶ ಸಂಖ್ಯೆ 4 ರ ಷರತ್ತು 21 ಪ್ರಾಯೋಗಿಕವಾಗಿ PP-1119 ಪ್ಯಾರಾಗ್ರಾಫ್ ನಕಲು ಮಾಡುತ್ತದೆ:

ಸ್ಥಾಪಿತ ಕಾರ್ಯವಿಧಾನಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಅನುಸರಣೆ ಮೌಲ್ಯಮಾಪನ ಕಾರ್ಯವಿಧಾನವನ್ನು ಅಂಗೀಕರಿಸಿದ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತಾ ಸಾಧನಗಳ ಬಳಕೆಯ ಮೂಲಕ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವ ಕ್ರಮಗಳನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ, ಅಂತಹ ಸಾಧನಗಳ ಬಳಕೆ ಅಗತ್ಯವಿರುವ ಸಂದರ್ಭಗಳಲ್ಲಿ ವೈಯಕ್ತಿಕ ಡೇಟಾದ ಸುರಕ್ಷತೆಗೆ ಪ್ರಸ್ತುತ ಬೆದರಿಕೆಗಳನ್ನು ತಟಸ್ಥಗೊಳಿಸಿ.

ಈ ಸೂತ್ರೀಕರಣಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಏನು ಹೊಂದಿವೆ? ಅದು ಸರಿ - ಅವರಿಗೆ ಪ್ರಮಾಣೀಕೃತ ರಕ್ಷಣಾ ಸಾಧನಗಳ ಬಳಕೆ ಅಗತ್ಯವಿಲ್ಲ. ಸತ್ಯವೆಂದರೆ ಅನುಸರಣೆ ಮೌಲ್ಯಮಾಪನದ ಹಲವಾರು ರೂಪಗಳಿವೆ (ಸ್ವಯಂಪ್ರೇರಿತ ಅಥವಾ ಕಡ್ಡಾಯ ಪ್ರಮಾಣೀಕರಣ, ಅನುಸರಣೆಯ ಘೋಷಣೆ). ಪ್ರಮಾಣೀಕರಣವು ಅವುಗಳಲ್ಲಿ ಒಂದು ಮಾತ್ರ. ನಿರ್ವಾಹಕರು ಪ್ರಮಾಣೀಕರಿಸದ ಉತ್ಪನ್ನಗಳನ್ನು ಬಳಸಬಹುದು, ಆದರೆ ಪರಿಶೀಲನೆಯ ನಂತರ ನಿಯಂತ್ರಕರಿಗೆ ಅವರು ಕೆಲವು ರೀತಿಯ ಅನುಸರಣೆ ಮೌಲ್ಯಮಾಪನ ಕಾರ್ಯವಿಧಾನಕ್ಕೆ ಒಳಗಾಗಿದ್ದಾರೆ ಎಂದು ಪ್ರದರ್ಶಿಸಬೇಕಾಗುತ್ತದೆ.

ಆಪರೇಟರ್ ಪ್ರಮಾಣೀಕೃತ ರಕ್ಷಣಾ ಸಾಧನಗಳನ್ನು ಬಳಸಲು ನಿರ್ಧರಿಸಿದರೆ, ಅಲ್ಟ್ರಾಸೌಂಡ್ ರಕ್ಷಣೆಗೆ ಅನುಗುಣವಾಗಿ ಮಾಹಿತಿ ಸಂರಕ್ಷಣಾ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಯ್ಕೆಮಾಡುವುದು ಅವಶ್ಯಕ, ಅದನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಸೂಚಿಸಲಾಗುತ್ತದೆ FSTEC ಆದೇಶ ಸಂಖ್ಯೆ. 21:

ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸಲು ತಾಂತ್ರಿಕ ಕ್ರಮಗಳನ್ನು ಮಾಹಿತಿ ಭದ್ರತಾ ಪರಿಕರಗಳ ಬಳಕೆಯ ಮೂಲಕ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ, ಇದರಲ್ಲಿ ಸಾಫ್ಟ್‌ವೇರ್ (ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್) ಉಪಕರಣಗಳನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ, ಅವುಗಳು ಅಗತ್ಯ ಭದ್ರತಾ ಕಾರ್ಯಗಳನ್ನು ಹೊಂದಿವೆ.
ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಮಾಹಿತಿ ಭದ್ರತಾ ಅವಶ್ಯಕತೆಗಳ ಪ್ರಕಾರ ಪ್ರಮಾಣೀಕರಿಸಿದ ಮಾಹಿತಿ ಭದ್ರತಾ ಸಾಧನಗಳನ್ನು ಬಳಸುವಾಗ:

152-FZ ಬಗ್ಗೆ ಪುರಾಣಗಳು, ಇದು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್‌ಗೆ ದುಬಾರಿಯಾಗಬಹುದು
ರಷ್ಯಾದ FSTEC ನ ಆದೇಶ ಸಂಖ್ಯೆ 12 ರ ಷರತ್ತು 21.

ವಾಸ್ತವ: ಕಾನೂನಿಗೆ ಪ್ರಮಾಣೀಕೃತ ರಕ್ಷಣಾ ಸಾಧನಗಳ ಕಡ್ಡಾಯ ಬಳಕೆ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ.

ಮಿಥ್ಯ 6. ನನಗೆ ಕ್ರಿಪ್ಟೋ ರಕ್ಷಣೆ ಬೇಕು

ಇಲ್ಲಿ ಕೆಲವು ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳಿವೆ:

  1. ಯಾವುದೇ ISPD ಗೆ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಕಡ್ಡಾಯವಾಗಿದೆ ಎಂದು ಅನೇಕ ಜನರು ನಂಬುತ್ತಾರೆ. ವಾಸ್ತವವಾಗಿ, ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯ ಬಳಕೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಆಪರೇಟರ್ ತನಗಾಗಿ ಬೇರೆ ಯಾವುದೇ ರಕ್ಷಣಾ ಕ್ರಮಗಳನ್ನು ನೋಡದಿದ್ದರೆ ಮಾತ್ರ ಅವುಗಳನ್ನು ಬಳಸಬೇಕು.
  2. ನೀವು ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಇಲ್ಲದೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗದಿದ್ದರೆ, ನೀವು FSB ನಿಂದ ಪ್ರಮಾಣೀಕರಿಸಿದ CIPF ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ.
  3. ಉದಾಹರಣೆಗೆ, ಸೇವಾ ಪೂರೈಕೆದಾರರ ಕ್ಲೌಡ್‌ನಲ್ಲಿ ISPD ಅನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು ನೀವು ನಿರ್ಧರಿಸುತ್ತೀರಿ, ಆದರೆ ನೀವು ಅದನ್ನು ನಂಬುವುದಿಲ್ಲ. ನಿಮ್ಮ ಕಾಳಜಿಯನ್ನು ನೀವು ಬೆದರಿಕೆ ಮತ್ತು ಒಳನುಗ್ಗುವ ಮಾದರಿಯಲ್ಲಿ ವಿವರಿಸುತ್ತೀರಿ. ನೀವು ವೈಯಕ್ತಿಕ ಡೇಟಾವನ್ನು ಹೊಂದಿರುವಿರಿ, ಆದ್ದರಿಂದ ನಿಮ್ಮನ್ನು ರಕ್ಷಿಸಿಕೊಳ್ಳಲು ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಏಕೈಕ ಮಾರ್ಗವಾಗಿದೆ ಎಂದು ನೀವು ನಿರ್ಧರಿಸಿದ್ದೀರಿ: ನೀವು ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತೀರಿ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸುರಕ್ಷಿತ ಚಾನಲ್‌ಗಳನ್ನು ನಿರ್ಮಿಸುತ್ತೀರಿ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನೀವು ರಷ್ಯಾದ FSB ಪ್ರಮಾಣೀಕರಿಸಿದ CIPF ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ.
  4. ಪ್ರಮಾಣೀಕೃತ CIPF ಪ್ರಕಾರ ನಿರ್ದಿಷ್ಟ ಮಟ್ಟದ ಭದ್ರತೆಗೆ ಅನುಗುಣವಾಗಿ ಆಯ್ಕೆಮಾಡಲಾಗುತ್ತದೆ ಆದೇಶ ಸಂಖ್ಯೆ 378 FSB.

UZ-3 ನೊಂದಿಗೆ ISPDn ಗಾಗಿ, ನೀವು KS1, KS2, KS3 ಅನ್ನು ಬಳಸಬಹುದು. KS1, ಉದಾಹರಣೆಗೆ, ಚಾನಲ್‌ಗಳನ್ನು ರಕ್ಷಿಸಲು C-Terra ವರ್ಚುವಲ್ ಗೇಟ್‌ವೇ 4.2.

KC2, KS3 ಅನ್ನು ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ವ್ಯವಸ್ಥೆಗಳಿಂದ ಮಾತ್ರ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ, ಅವುಗಳೆಂದರೆ: ViPNet ಸಂಯೋಜಕ, APKSH "ಕಾಂಟಿನೆಂಟ್", S-ಟೆರ್ರಾ ಗೇಟ್‌ವೇ, ಇತ್ಯಾದಿ.

ನೀವು UZ-2 ಅಥವಾ 1 ಅನ್ನು ಹೊಂದಿದ್ದರೆ, ನಿಮಗೆ KV1, 2 ಮತ್ತು KA ವರ್ಗದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆಯ ವಿಧಾನಗಳು ಬೇಕಾಗುತ್ತವೆ. ಇವು ನಿರ್ದಿಷ್ಟ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ವ್ಯವಸ್ಥೆಗಳು, ಅವು ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಕಷ್ಟ, ಮತ್ತು ಅವುಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯ ಗುಣಲಕ್ಷಣಗಳು ಸಾಧಾರಣವಾಗಿರುತ್ತವೆ.

152-FZ ಬಗ್ಗೆ ಪುರಾಣಗಳು, ಇದು ವೈಯಕ್ತಿಕ ಡೇಟಾ ಆಪರೇಟರ್‌ಗೆ ದುಬಾರಿಯಾಗಬಹುದು

ವಾಸ್ತವ: FSB ಪ್ರಮಾಣೀಕರಿಸಿದ CIPF ಬಳಕೆಯನ್ನು ಕಾನೂನು ನಿರ್ಬಂಧಿಸುವುದಿಲ್ಲ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ