വ്യക്തിഗത ഡാറ്റ വിവര സിസ്റ്റങ്ങളിൽ അവയുടെ പ്രോസസ്സിംഗ് സമയത്ത് വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്‌ക്കെതിരായ ഭീഷണികളുടെ പരിരക്ഷയുടെ തലങ്ങളും അടിസ്ഥാന മോഡലുകളും. വിവര സുരക്ഷയ്ക്കുള്ള ഭീഷണി മോഡൽ GIS ഉദാഹരണങ്ങൾക്കുള്ള ഭീഷണി മോഡൽ

വ്യക്തിഗത ഡാറ്റ വിവര സിസ്റ്റത്തിൽ അവ പ്രോസസ്സ് ചെയ്യുമ്പോൾ

1. പൊതു വ്യവസ്ഥകൾ

___________ (ഇനിമുതൽ ISPDn എന്ന് വിളിക്കുന്നു) വ്യക്തിഗത ഡാറ്റാ വിവര സംവിധാനമായ "SKUD"-ൽ അവയുടെ പ്രോസസ്സിംഗ് സമയത്ത് വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് ഭീഷണിയുടെ ഈ പ്രത്യേക മോഡൽ വികസിപ്പിച്ചെടുത്തത്:

1) “വ്യക്തിഗത ഡാറ്റയുടെ പ്രോസസ്സിംഗ് സമയത്ത് അവയുടെ സുരക്ഷയ്‌ക്കെതിരായ ഭീഷണികളുടെ അടിസ്ഥാന മാതൃക വിവര സംവിധാനംവ്യക്തിഗത ഡാറ്റ", ഫെബ്രുവരി 15, 2008 ന് റഷ്യയിലെ FSTEC യുടെ ഡെപ്യൂട്ടി ഡയറക്ടർ അംഗീകരിച്ചു;

2) "വ്യക്തിഗത ഡാറ്റ വിവര സംവിധാനങ്ങളിൽ അവരുടെ പ്രോസസ്സിംഗ് സമയത്ത് വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് നിലവിലുള്ള ഭീഷണികൾ തിരിച്ചറിയുന്നതിനുള്ള രീതികൾ", ഫെബ്രുവരി 14, 2008 ന് റഷ്യയിലെ FSTEC യുടെ ഡെപ്യൂട്ടി ഡയറക്ടർ അംഗീകരിച്ചു;

3) GOST R 51275-2006 “വിവര സംരക്ഷണം. വിവരങ്ങളെ സ്വാധീനിക്കുന്ന ഘടകങ്ങൾ. സാധാരണയായി ലഭ്യമാവുന്നവ».

"SKUD" എന്ന വ്യക്തിഗത ഡാറ്റാ ഇൻഫർമേഷൻ സിസ്റ്റത്തിൽ പ്രോസസ്സ് ചെയ്ത വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്കുള്ള ഭീഷണികളെ മോഡൽ തിരിച്ചറിയുന്നു.

2. ispdn-ൽ പ്രോസസ്സ് ചെയ്ത വ്യക്തിഗത ഡാറ്റയ്ക്ക് അപകടസാധ്യതയുള്ള ഭീഷണികളുടെ പട്ടിക

ISPD-യിൽ പ്രോസസ്സ് ചെയ്യുമ്പോൾ വ്യക്തിഗത ഡാറ്റയ്ക്ക് (ഇനി മുതൽ PD എന്ന് വിളിക്കപ്പെടുന്ന) അപകടസാധ്യതകൾ ഇവയാണ്:

    സാങ്കേതിക ചാനലുകൾ വഴി വിവരങ്ങൾ ചോർച്ച ഭീഷണികൾ;

    ശാരീരിക ഭീഷണികൾ;

    അനധികൃത പ്രവേശന ഭീഷണികൾ;

    ഉദ്യോഗസ്ഥർക്ക് ഭീഷണി.

    1. ispdn-ൽ പ്രോസസ്സ് ചെയ്യുമ്പോൾ വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് നിലവിലുള്ള ഭീഷണികൾ തിരിച്ചറിയൽ

3.1 ഡാറ്റ ഉറവിടത്തിൻ്റെ പ്രാരംഭ സുരക്ഷയുടെ അളവ് നിർണ്ണയിക്കുന്നു

ISPD യുടെ പ്രാരംഭ സുരക്ഷയുടെ നിലവാരം നിർണ്ണയിച്ചിരിക്കുന്നത്, "വ്യക്തിഗത ഡാറ്റാ വിവര സിസ്റ്റങ്ങളിൽ അവയുടെ പ്രോസസ്സിംഗ് സമയത്ത് വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് നിലവിലുള്ള ഭീഷണികൾ നിർണ്ണയിക്കുന്നതിനുള്ള രീതിശാസ്ത്രം" (ഇനി മുതൽ മെത്തഡോളജി എന്ന് വിളിക്കുന്നു) അനുസരിച്ച് ഒരു വിദഗ്ദ്ധ രീതിയാണ്. ഫെബ്രുവരി 14, 2008 റഷ്യയിലെ FSTEC യുടെ ഡെപ്യൂട്ടി ഡയറക്ടർ. പ്രാഥമിക സുരക്ഷാ വിശകലനത്തിൻ്റെ ഫലങ്ങൾ പട്ടിക 1 ൽ കാണിച്ചിരിക്കുന്നു.

പട്ടിക 1. പ്രാരംഭ സുരക്ഷാ നില

ISPDn-ൻ്റെ സാങ്കേതികവും പ്രവർത്തനപരവുമായ സവിശേഷതകൾ

സുരക്ഷാ നില

ഉയർന്ന

ശരാശരി

ചെറുത്

1. പ്രദേശം പ്രകാരംപ്ലേസ്മെൻ്റ്

ഒരു കെട്ടിടത്തിനുള്ളിൽ പ്രാദേശിക ISPD വിന്യസിച്ചു

2. പൊതു നെറ്റ്‌വർക്കുകളിലേക്കുള്ള കണക്ഷൻ വഴി

ISPDn, പൊതു നെറ്റ്‌വർക്കുകളിൽ നിന്ന് ശാരീരികമായി വേർപെടുത്തിയിരിക്കുന്നു.

3. പിഡി ഡാറ്റാബേസ് റെക്കോർഡുകളുള്ള ബിൽറ്റ്-ഇൻ (നിയമപരമായ) പ്രവർത്തനങ്ങൾക്ക്

വായിക്കുക, എഴുതുക, ഇല്ലാതാക്കുക

4. വ്യക്തിഗത ഡാറ്റയിലേക്കുള്ള പ്രവേശനം നിയന്ത്രിക്കുന്നതിലൂടെ

ISPD, ISPD-യുടെ ഉടമസ്ഥതയിലുള്ള സ്ഥാപനത്തിലെ ജീവനക്കാരുടെ ഒരു നിശ്ചിത ലിസ്റ്റ് അല്ലെങ്കിൽ PD-യുടെ വിഷയത്തിന് ആക്‌സസ് ഉണ്ട്

5. മറ്റ് ISPD-കളുടെ മറ്റ് PD ഡാറ്റാബേസുകളുമായുള്ള കണക്ഷനുകളുടെ സാന്നിധ്യത്തെ അടിസ്ഥാനമാക്കി

ഈ ISPD-യുടെ ഉടമസ്ഥതയിലുള്ള സ്ഥാപനത്തിൻ്റെ ഒരു PD ഡാറ്റാബേസ് ഉപയോഗിക്കുന്ന ISPD

6. PD യുടെ സാമാന്യവൽക്കരണത്തിൻ്റെ (വ്യക്തിവൽക്കരണം) നിലവാരം അനുസരിച്ച്

ISPD, അതിൽ ഉപയോക്താവിന് നൽകിയ ഡാറ്റ അജ്ഞാതമാക്കിയിട്ടില്ല (അതായത് PD-യുടെ വിഷയം തിരിച്ചറിയാൻ നിങ്ങളെ അനുവദിക്കുന്ന വിവരമുണ്ട്)

7. വ്യക്തിഗത ഡാറ്റയുടെ അളവ് അനുസരിച്ച്, ഏത്പ്രീ-പ്രോസസ്സിംഗ് കൂടാതെ മൂന്നാം കക്ഷി ISPD ഉപയോക്താക്കൾക്ക് നൽകുന്നു

ISPDn, PDn-ൻ്റെ ഭാഗം നൽകുന്നു

ISPDn-ൻ്റെ സവിശേഷതകൾ

അങ്ങനെ, ISPDn ഉണ്ട് ശരാശരി (വൈ 1 =5 ) ISPD സ്വഭാവസവിശേഷതകളിൽ 70% ലും "ഇടത്തരം" എന്നതിനേക്കാൾ കുറഞ്ഞ സുരക്ഷാ നിലയുമായി പൊരുത്തപ്പെടുന്നതിനാൽ, ISPD സ്വഭാവസവിശേഷതകളിൽ 70% ൽ താഴെ "ഉയർന്ന" നിലയുമായി പൊരുത്തപ്പെടുന്നതിനാൽ, പ്രാരംഭ സുരക്ഷയുടെ നില.

ആധുനിക പിന്തുണാ സംവിധാനം വിവര സുരക്ഷവൈവിധ്യമാർന്ന സംരക്ഷണ നടപടികളുടെ സംയോജനത്തിൻ്റെ അടിസ്ഥാനത്തിലാണ് നിർമ്മിച്ചിരിക്കുന്നത്, കൂടാതെ വിവര സുരക്ഷയ്ക്ക് സാധ്യമായ ഭീഷണികളും അവ നടപ്പിലാക്കുന്നതിൻ്റെ അനന്തരഫലങ്ങളും പ്രവചിക്കുന്നതിനും വിശകലനം ചെയ്യുന്നതിനും മാതൃകയാക്കുന്നതിനുമുള്ള ആധുനിക രീതികളെ ആശ്രയിക്കണം.

സിമുലേഷൻ ഫലങ്ങൾ മതിയായത് തിരഞ്ഞെടുക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ് ഒപ്റ്റിമൽ രീതികൾഭീഷണിപ്പെടുത്തൽ.

ഒരു വിവര സംവിധാനത്തിനായി ഒരു സ്വകാര്യ ഭീഷണി മോഡൽ എങ്ങനെ സൃഷ്ടിക്കാം

മോഡലിംഗ് ഘട്ടത്തിൽ, നിലവിലുള്ള സാഹചര്യത്തെക്കുറിച്ചുള്ള ഒരു പഠനവും വിശകലനവും നടത്തുകയും വിവര സംവിധാനത്തിൻ്റെ ഭാഗമായി വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് നിലവിലുള്ള ഭീഷണികൾ തിരിച്ചറിയുകയും ചെയ്യുന്നു. തിരിച്ചറിയപ്പെട്ട ഓരോ ISPD-യ്ക്കും, അതിൻ്റേതായ ഭീഷണി മോഡൽ സമാഹരിച്ചിരിക്കുന്നു.

ഇൻഫർമേഷൻ സിസ്റ്റം സുരക്ഷാ ഭീഷണി മോഡൽ ആവശ്യകതകൾക്ക് അനുസൃതമായി നിർമ്മിച്ചതാണ് ഫെഡറൽ നിയമംതീയതി ജൂലൈ 27, 2006 നമ്പർ 152-FZ "വ്യക്തിഗത ഡാറ്റയിൽ". കൂടാതെ, റഷ്യയിലെ FSTEC യുടെ രീതിശാസ്ത്രപരമായ രേഖകൾ ഉപയോഗിക്കാം: "ഒരു ISPD-യിൽ പ്രോസസ്സ് ചെയ്യുമ്പോൾ വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്കുള്ള ഭീഷണികളുടെ അടിസ്ഥാന മോഡൽ", "ഒരു ISPD-യിൽ പ്രോസസ്സ് ചെയ്യുമ്പോൾ വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് നിലവിലുള്ള ഭീഷണികൾ തിരിച്ചറിയുന്നതിനുള്ള രീതി" .

വിലയിരുത്തലിനും വിശകലനത്തിനുമുള്ള പ്രാരംഭ ഡാറ്റ സാധാരണയായി "ഇൻസ്പെക്ഷൻ റിപ്പോർട്ടിൻ്റെ" മെറ്റീരിയലുകളാണ്, വിവിധ വകുപ്പുകളിലെയും സേവനങ്ങളിലെയും ജീവനക്കാരുടെ സർവേയുടെ ഫലങ്ങൾ, FSTEC യുടെ രീതിശാസ്ത്ര രേഖകൾ മുതലായവ.

ഒരു ഇൻ്റേണൽ ഓഡിറ്റിൻ്റെ ഫലങ്ങളെക്കുറിച്ചുള്ള ഒരു റിപ്പോർട്ടിനെ അടിസ്ഥാനമാക്കി, ഒരു വിവര സംവിധാനത്തിൻ്റെ സുരക്ഷയ്‌ക്കെതിരായ ഭീഷണികളുടെ ഒരു സ്വകാര്യ മോഡൽ ഓർഗനൈസേഷൻ്റെ തലവനോ അല്ലെങ്കിൽ ഒരു കമ്മീഷനോ അംഗീകരിച്ചിരിക്കണം.

ഓർഗനൈസേഷനിലെ വ്യക്തിഗത ഡാറ്റ പരിരക്ഷിക്കുന്നതിന് ഉത്തരവാദിത്തമുള്ളവർക്കോ മൂന്നാം കക്ഷി വിദഗ്ധർക്കോ ഭീഷണി മോഡൽ വികസിപ്പിക്കാൻ കഴിയും. ഭീഷണി മോഡൽ ഡെവലപ്പർമാർക്ക് വ്യക്തിഗത ഡാറ്റ വിവര സംവിധാനത്തെക്കുറിച്ചുള്ള പൂർണ്ണമായ വിവരങ്ങൾ ഉണ്ടായിരിക്കുകയും വിവര സംരക്ഷണത്തിനുള്ള റെഗുലേറ്ററി ചട്ടക്കൂട് അറിയുകയും വേണം.

വിവര സംവിധാനത്തിനുള്ള സുരക്ഷാ ഭീഷണികളുടെ മാതൃകയുടെ ഉള്ളടക്കം

ISPD സുരക്ഷാ ഭീഷണി മോഡൽ പ്രതിഫലിപ്പിക്കുന്നു:

  • വ്യക്തിപരമായ ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് നേരിട്ട് ഭീഷണികൾ. ISPD-യിൽ വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യുമ്പോൾ, ഇനിപ്പറയുന്ന ഭീഷണികൾ തിരിച്ചറിയാൻ കഴിയും: ലംഘിക്കുന്നയാൾ സൃഷ്ടിച്ചവ ( ഒരു വ്യക്തി), ഒരു ഹാർഡ്‌വെയർ ബുക്ക്‌മാർക്ക് സൃഷ്ടിച്ചത്, സൃഷ്ടിച്ചത് ക്ഷുദ്രവെയർ, ISPD-യിൽ പ്രത്യേക സ്വാധീനത്തിൻ്റെ ഭീഷണികൾ, ISPD-യിൽ വൈദ്യുതകാന്തിക സ്വാധീനത്തിൻ്റെ ഭീഷണികൾ, വിവരങ്ങൾ ചോർച്ചയുടെ ഭീഷണികൾ സാങ്കേതിക ചാനലുകൾതുടങ്ങിയവ.
  • ISPD യിലേക്കുള്ള ഭീഷണിയുടെ ഉറവിടങ്ങൾ. ISPD-യ്‌ക്കുള്ള ഭീഷണിയുടെ ഉറവിടങ്ങൾ ഇവയാകാം: ഒരു ബാഹ്യ നുഴഞ്ഞുകയറ്റക്കാരൻ, ഒരു ആന്തരിക നുഴഞ്ഞുകയറ്റക്കാരൻ, ഒരു സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ ബാക്ക്‌ഡോർ അല്ലെങ്കിൽ ഒരു ക്ഷുദ്ര പ്രോഗ്രാം.
  • ISPD കേടുപാടുകളുടെ പൊതു സവിശേഷതകൾ. ISDN കേടുപാടുകളുടെ പ്രധാന ഗ്രൂപ്പുകളെയും അവയുടെ സവിശേഷതകളെയും കുറിച്ചുള്ള വിവരങ്ങളും കേടുപാടുകളുടെ കാരണങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങളും ഇതിൽ അടങ്ങിയിരിക്കുന്നു.
  • ഉപയോഗിച്ച വിവര സുരക്ഷാ ഉപകരണങ്ങൾ. ഓരോ ISPD യ്ക്കും, നിലവിലെ ഭീഷണികളുടെ അപകടം കുറയ്ക്കുന്നതിന് ആവശ്യമായ നടപടികൾ നിർണ്ണയിക്കണം.

ഒരു നിർദ്ദിഷ്‌ട എൻ്റർപ്രൈസിനായി ഒരു സ്വകാര്യ വിവര സിസ്റ്റം സുരക്ഷാ ഭീഷണി മോഡൽ ഡൗൺലോഡ് ചെയ്യുന്നതിന്, വ്യക്തമാക്കുന്ന ചോദ്യങ്ങൾക്ക് ഉത്തരം നൽകി ടെംപ്ലേറ്റിൽ ഡാറ്റ നൽകുക.

ISPD വിവര സുരക്ഷാ ഭീഷണി മോഡൽ

റഷ്യയിലെ FSTEC യുടെ രീതിശാസ്ത്ര രേഖകളും:

- "ഒരു ISPD-യിൽ പ്രോസസ്സ് ചെയ്യുമ്പോൾ വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്കുള്ള ഭീഷണികളുടെ അടിസ്ഥാന മാതൃക"

- "ഒരു ISPD-യിൽ അവ പ്രോസസ്സ് ചെയ്യുമ്പോൾ വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് നിലവിലുള്ള ഭീഷണികൾ തിരിച്ചറിയുന്നതിനുള്ള രീതി"

പ്രാരംഭ ഡാറ്റ

വിലയിരുത്തലിനും വിശകലനത്തിനുമുള്ള പ്രാരംഭ ഡാറ്റ ഇവയാണ്:

"ഇൻസ്പെക്ഷൻ റിപ്പോർട്ടിൻ്റെ" മെറ്റീരിയലുകൾ;

വിവിധ വകുപ്പുകളിലെയും സേവനങ്ങളിലെയും ജീവനക്കാരുടെ ഒരു സർവേയുടെ ഫലങ്ങൾ;

FSTEC യുടെ രീതിശാസ്ത്ര രേഖകൾ;

- സർക്കാർ നിയന്ത്രണങ്ങൾ ആവശ്യകതകൾ;

വ്യക്തിഗത ഡാറ്റ സുരക്ഷയ്ക്ക് ഭീഷണികളെ മോഡലിംഗ് ചെയ്യുന്നതിനുള്ള സമീപനത്തിൻ്റെ വിവരണം

2.1.

FSTEC യുടെ രീതിശാസ്ത്ര പ്രമാണങ്ങളെ അടിസ്ഥാനമാക്കിയാണ് സുരക്ഷാ ഭീഷണി മോഡൽ വികസിപ്പിച്ചെടുത്തത്:

"ഒരു ISPD-യിൽ പ്രോസസ്സ് ചെയ്യുമ്പോൾ വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്കുള്ള ഭീഷണികളുടെ അടിസ്ഥാന മാതൃക" അടിസ്ഥാനമാക്കി, സുരക്ഷാ ഭീഷണികളുടെ ഒരു വർഗ്ഗീകരണം നടത്തുകയും സുരക്ഷാ ഭീഷണികളുടെ ഒരു ലിസ്റ്റ് സമാഹരിക്കുകയും ചെയ്തു.
ISPD-യുടെ ഭാഗമായി PD-യുടെ സുരക്ഷയ്‌ക്കെതിരായ ഭീഷണികളുടെ സമാഹരിച്ച പട്ടികയെ അടിസ്ഥാനമാക്കി, "ISPD-യിൽ പ്രോസസ്സ് ചെയ്യുമ്പോൾ PD-യുടെ സുരക്ഷയ്ക്ക് നിലവിലുള്ള ഭീഷണികൾ തിരിച്ചറിയുന്നതിനുള്ള രീതിശാസ്ത്രം" ഉപയോഗിച്ച്, PD-യുടെ സുരക്ഷയ്‌ക്കെതിരായ ഭീഷണികളുടെ ഒരു മാതൃക. ഓട്ടോമേറ്റഡ് കൺട്രോൾ സിസ്റ്റത്തിൻ്റെ ISPD നിർമ്മിക്കുകയും നിലവിലെ ഭീഷണികൾ തിരിച്ചറിയുകയും ചെയ്തു.

2.2.

വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്‌ക്കെതിരായ നിലവിലെ ഭീഷണികൾ, ഒരു വിവര സിസ്റ്റത്തിൽ പ്രോസസ്സ് ചെയ്യുമ്പോൾ വ്യക്തിഗത ഡാറ്റയിലേക്കുള്ള ആക്‌സസ്സ് ഉൾപ്പെടെയുള്ള അനധികൃത അപകടസാധ്യതകൾ സൃഷ്ടിക്കുന്ന വ്യവസ്ഥകളും ഘടകങ്ങളുമാണ്, ഇത് നശിപ്പിക്കുന്നതിനും പരിഷ്‌ക്കരിക്കുന്നതിനും തടയുന്നതിനും കാരണമായേക്കാം. , പകർത്തൽ, വ്യവസ്ഥ, വ്യക്തിഗത ഡാറ്റ വിതരണം , അതുപോലെ മറ്റ് നിയമവിരുദ്ധ പ്രവർത്തനങ്ങൾ.

2.3.

ഇൻഫർമേഷൻ സിസ്റ്റത്തിൽ ഉപയോഗിക്കുന്ന സിസ്റ്റം സോഫ്റ്റ്‌വെയറിലെ രേഖപ്പെടുത്താത്ത (പ്രഖ്യാപിക്കാത്ത) കഴിവുകളുടെ സാന്നിധ്യവുമായി ബന്ധപ്പെട്ട ഭീഷണികളും അതിന് പ്രസക്തമാണെങ്കിൽ, ടൈപ്പ് 1 ഭീഷണികൾ ഒരു വിവര സിസ്റ്റത്തിന് പ്രസക്തമാണ്.

2.4.

വിവര സംവിധാനത്തിൽ ഉപയോഗിക്കുന്ന ആപ്ലിക്കേഷൻ സോഫ്‌റ്റ്‌വെയറിലെ രേഖപ്പെടുത്താത്ത (പ്രഖ്യാപിക്കാത്ത) കഴിവുകളുടെ സാന്നിധ്യവുമായി ബന്ധപ്പെട്ട ഭീഷണികളും അതിന് പ്രസക്തമാണെങ്കിൽ, രണ്ടാമത്തെ തരത്തിലുള്ള ഭീഷണികൾ ഒരു വിവര സംവിധാനത്തിന് പ്രസക്തമാണ്.

2.5.

ടൈപ്പ് 3 ഭീഷണികൾ ഒരു വിവര സിസ്റ്റത്തിന് പ്രസക്തമാണ്, സിസ്റ്റത്തിലെ രേഖകളില്ലാത്ത (പ്രഖ്യാപിക്കാത്ത) കഴിവുകളുടെ സാന്നിധ്യവുമായി ബന്ധമില്ലാത്ത ഭീഷണികളും വിവര സിസ്റ്റത്തിൽ ഉപയോഗിക്കുന്ന ആപ്ലിക്കേഷൻ സോഫ്റ്റ്വെയറും അതിന് പ്രസക്തമാണ്.

ഭീഷണി മോഡൽ

3.1.

വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്കുള്ള ഭീഷണികളുടെ വർഗ്ഗീകരണം

ISPD-യിൽ വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യുമ്പോൾ, ഇനിപ്പറയുന്ന ഭീഷണികൾ തിരിച്ചറിയാൻ കഴിയും:

ഭീഷണിയുടെ പേര് ഭീഷണിയുടെ വിവരണം സംഭവിക്കാനുള്ള സാധ്യത ഭീഷണി നടപ്പാക്കാനുള്ള സാധ്യത

3.2.

ISPD യിലേക്കുള്ള ഭീഷണിയുടെ ഉറവിടങ്ങൾ

ISPD-യിലെ ഭീഷണികളുടെ ഉറവിടങ്ങൾ ഇവയാകാം:

ഭീഷണി ഉറവിട നാമം ഭീഷണി ഉറവിടത്തിൻ്റെ പൊതു സവിശേഷതകൾ

എന്തുകൊണ്ട് ഇത് ആവശ്യമാണ്, അത് എങ്ങനെ വികസിപ്പിക്കാം? ഈ ചോദ്യങ്ങൾക്കുള്ള ഉത്തരങ്ങൾ ഈ ലേഖനത്തിൽ നിങ്ങൾ കണ്ടെത്തും.

ഭീഷണി മോഡൽസാധ്യമായ ഭീഷണികളുടെ ഒരു പട്ടികയാണ്.

എല്ലാം ലളിതവും വ്യക്തവുമാണ്. GOST R 50922-2006 പ്രസ്താവിക്കുന്നുണ്ടെങ്കിലും “വിവര സംരക്ഷണം. അടിസ്ഥാന നിബന്ധനകളും നിർവചനങ്ങളും" കൂടുതൽ സമഗ്രമായ നിർവചനം നൽകിയിരിക്കുന്നു:

ഭീഷണി മോഡൽ (വിവര സുരക്ഷ)- വിവര സുരക്ഷയ്ക്കുള്ള ഭീഷണികളുടെ ഭൗതികവും ഗണിതപരവും വിവരണാത്മകവുമായ സവിശേഷതകളോ സവിശേഷതകളോ.

അതിനാൽ, ഭീഷണി മോഡൽവ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷിതത്വത്തിന് സാധ്യമായ ഭീഷണികൾ ഒരു തരത്തിൽ അല്ലെങ്കിൽ മറ്റൊരു തരത്തിൽ വിവരിക്കുന്ന ഒരു രേഖയാണ്.

ഇനി അതെന്താണെന്ന് കണ്ടുപിടിക്കാം വിവര സുരക്ഷയ്ക്ക് ഭീഷണി (വ്യക്തിഗത ഡാറ്റ).

"അടിസ്ഥാന മാതൃക"വ്യക്തിഗത ഡാറ്റ വിവര സിസ്റ്റങ്ങളിൽ പ്രോസസ്സിംഗ് സമയത്ത് വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് ഭീഷണിയായ ഒരു വ്യവസ്ഥാപിത ലിസ്റ്റ് അടങ്ങിയിരിക്കുന്നു. പല വിവര സുരക്ഷാ വിദഗ്ധരും ഈ രേഖയെക്കുറിച്ച് വളരെ സംശയത്തിലാണ്. അടിസ്ഥാന മോഡലിൽ ലിസ്റ്റുചെയ്തിരിക്കുന്ന ഭീഷണികൾ കാലഹരണപ്പെട്ടതും സമഗ്രമായതിൽ നിന്ന് വളരെ അകലെയുമാണ്. എന്നിരുന്നാലും, മികച്ചതൊന്നും ഇല്ലാത്തതിനാൽ, പ്രമാണത്തിൻ്റെ നിലവിലെ പതിപ്പിൽ ഞങ്ങൾ സംതൃപ്തരായിരിക്കണം.

പ്രമാണം "നിലവിലെ ഭീഷണികൾ തിരിച്ചറിയുന്നതിനുള്ള രീതി"ഒരു ഭീഷണി വിലയിരുത്തൽ അൽഗോരിതം അടങ്ങിയിരിക്കുന്നു. സാധ്യമായ ഓരോ ഭീഷണിയുടെയും അവസ്ഥ ലളിതമായ കണക്കുകൂട്ടലുകളിലൂടെ നിർണ്ണയിക്കപ്പെടുന്നു.

നിങ്ങൾ സ്വയം ഒരു ഭീഷണി മോഡൽ വികസിപ്പിക്കാൻ തീരുമാനിക്കുകയാണെങ്കിൽ, വ്യക്തിഗത ഡാറ്റയുടെ പരിരക്ഷയെക്കുറിച്ചുള്ള പ്രമാണങ്ങളുടെ ഒരു പാക്കേജ് തയ്യാറാക്കാൻ ഞങ്ങളുടെ ഓൺലൈൻ സേവനം ഉപയോഗിക്കാൻ ഞങ്ങൾ ശുപാർശ ചെയ്യുന്നു. ഇത് തെറ്റുകൾ ഒഴിവാക്കുകയും രേഖകൾ തയ്യാറാക്കുന്നതിനുള്ള സമയം കുറയ്ക്കുകയും ചെയ്യും.

ഞങ്ങളുടെ സേവനത്തിൽ ഇതിനകം തന്നെ "അടിസ്ഥാന മോഡലിൽ" നിന്നുള്ള എല്ലാ സുരക്ഷാ ഭീഷണികളും അടങ്ങിയിരിക്കുന്നു. നിങ്ങൾ അവരുടെ സ്വഭാവസവിശേഷതകൾ മാത്രം രേഖപ്പെടുത്തേണ്ടതുണ്ട് പൊതു സവിശേഷതകൾനിങ്ങളുടെ ISPDn. ഭീഷണികളുടെ പ്രസക്തി കണക്കാക്കുന്നതിനുള്ള അൽഗോരിതം പൂർണ്ണമായും യാന്ത്രികമാണ്. ഫലമായി നിങ്ങൾക്ക് ലഭിക്കും പൂർത്തിയായ പ്രമാണം RTF ഫോർമാറ്റിൽ

ആശംസകൾ, ഹബ്രാഴിതെലികി!
  • പ്രക്രിയ ആരംഭിക്കുന്നതിന്, വിവര സംവിധാനത്തിൽ പെരുകിയിരിക്കുന്ന ഭീഷണികളും പരാധീനതകളും അതുപോലെ തന്നെ ഈ വിവര സംവിധാനവുമായി ബന്ധപ്പെട്ട നിയമലംഘനങ്ങളും മനസ്സിലാക്കാൻ സാങ്കേതിക ഡിസൈൻഅവരെ നിർവീര്യമാക്കാൻ;
  • പ്രദർശനത്തിനായി, ഒരു പ്രത്യേക പ്രോജക്റ്റിൻ്റെ എല്ലാ വ്യവസ്ഥകളും പാലിക്കപ്പെടുന്നു, ഉദാഹരണത്തിന് വ്യക്തിഗത ഡാറ്റയുടെ മേഖലയിൽ (വ്യക്തിഗത ഡാറ്റാ മേഖലയിൽ പ്രോജക്റ്റുകൾ നടപ്പിലാക്കുമ്പോൾ ഭീഷണി മോഡൽ എല്ലായ്പ്പോഴും പ്രദർശനത്തിന് വേണ്ടിയാണെന്ന് ഞാൻ പറയുന്നില്ല, പക്ഷേ ഇത് അടിസ്ഥാനപരമായി അങ്ങനെയാണ്).
മാനേജ്മെൻ്റിനും ഇവിടെ വലിയ പങ്കുണ്ട്. മാനേജ്മെൻറ് എന്താണ് ആഗ്രഹിക്കുന്നത് എന്നതിനെ ആശ്രയിച്ച്, സംരക്ഷണം (ഞങ്ങളുടെ ഓപ്ഷൻ), അല്ലെങ്കിൽ ചില നിയന്ത്രണ അധികാരികളിൽ നിന്ന് സ്വയം പരിരക്ഷിക്കുക. എന്നാൽ ഈ വിഷയത്തിൽ നിങ്ങൾക്ക് ഒരു പ്രത്യേക ലേഖനം എഴുതാം;

ഭീഷണി മോഡലും എതിരാളി മോഡലും അഭേദ്യമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. ഈ മോഡലുകളെ വ്യത്യസ്ത രേഖകൾ ആക്കുക എന്ന വിഷയത്തിൽ ധാരാളം വിവാദങ്ങൾ ഉയർന്നു, അല്ലെങ്കിൽ ഇത് ഒരു രേഖയായി ചെയ്യുന്നത് കൂടുതൽ ശരിയാണോ. എൻ്റെ അഭിപ്രായത്തിൽ, ഒരു ഭീഷണി മോഡലും ഒരു നുഴഞ്ഞുകയറ്റ മോഡലും നിർമ്മിക്കുന്നതിനുള്ള സൗകര്യത്തിനായി, ഒരു പ്രമാണത്തിൽ ഇത് ചെയ്യുന്നത് കൂടുതൽ ശരിയാണ്. എഞ്ചിനീയർമാർക്ക് ഒരു ഭീഷണി മോഡൽ കൈമാറുമ്പോൾ (കമ്പനിയിലെ വിവിധ വകുപ്പുകൾ ഭീഷണി മോഡലിംഗ്, നുഴഞ്ഞുകയറ്റം, ഡിസൈൻ എന്നിവയിൽ ഏർപ്പെട്ടിട്ടുണ്ടെങ്കിൽ), അവർ സാഹചര്യം പൂർണ്ണമായി കാണേണ്ടതുണ്ട്, കൂടാതെ 2 ഡോക്യുമെൻ്റുകൾ വായിച്ച് അവ ഒരുമിച്ച് ബന്ധിപ്പിക്കുന്നതിന് സമയം പാഴാക്കരുത്. അതിനാൽ, ഈ ലേഖനത്തിൽ ഞാൻ ഭീഷണി മോഡലിനെയും നുഴഞ്ഞുകയറ്റ മോഡലിനെയും (ഇനിമുതൽ ഭീഷണി മോഡൽ എന്ന് വിളിക്കുന്നു) ഒരൊറ്റ, വേർതിരിക്കാനാവാത്ത രേഖയായി വിവരിക്കും.

സാധാരണ പ്രശ്നങ്ങൾ

എൻ്റെ അനുഭവത്തിൽ, ഒരു ടെംപ്ലേറ്റിലേക്ക് കൊണ്ടുവരുന്നത് യാഥാർത്ഥ്യബോധമില്ലാത്ത തരത്തിൽ വ്യത്യസ്തമായി എഴുതിയ നിരവധി ഭീഷണി മോഡലുകൾ ഞാൻ കണ്ടിട്ടുണ്ട്. അത്തരമൊരു ഡോക്യുമെൻ്റിൽ എന്താണ് എഴുതേണ്ടത്, ഈ പ്രമാണം ആർക്കുവേണ്ടിയാണെന്നും അതിൻ്റെ ഉദ്ദേശ്യം എന്താണെന്നും വ്യക്തിക്ക് വ്യക്തമായ ധാരണയില്ല. ഒരു ഭീഷണി മോഡലിന് എത്ര ഷീറ്റുകൾ ഉണ്ടായിരിക്കണം, അതിൽ എന്താണ് എഴുതേണ്ടത്, അത് എങ്ങനെ മികച്ച രീതിയിൽ ചെയ്യണം എന്നതിൽ പലരും താൽപ്പര്യപ്പെടുന്നു.

സാധാരണ തെറ്റുകൾഒരു ഭീഷണി മോഡൽ കംപൈൽ ചെയ്യുമ്പോൾ, ഞാൻ ഇനിപ്പറയുന്നവ തിരിച്ചറിഞ്ഞു:

  • ഈ ഡോക്യുമെൻ്റ് ആർക്കുവേണ്ടിയാണെന്ന് മനസ്സിലാക്കാൻ കഴിയാത്തത്:
  • പ്രമാണത്തിൻ്റെ ഘടനയെക്കുറിച്ചുള്ള ധാരണയുടെ അഭാവം;
  • പ്രമാണത്തിൻ്റെ ആവശ്യമായ ഉള്ളടക്കത്തെക്കുറിച്ചുള്ള ധാരണയുടെ അഭാവം;
  • രൂപകൽപ്പനയ്ക്ക് ആവശ്യമായ നിഗമനങ്ങളുടെ അഭാവം.

ഭീഷണി മോഡൽ പ്ലാൻ

ഞങ്ങൾ, ഒരു ഭീഷണി മോഡൽ കംപൈൽ ചെയ്‌തതിന് ശേഷം, അത് വിശകലനത്തിനായി എഞ്ചിനീയർമാർക്ക് കൈമാറുന്നതിനാൽ (നിർബന്ധിത വ്യവസ്ഥയല്ല), ഭീഷണി മോഡലിൻ്റെ ഡെവലപ്പറുടെയും അത് വിശകലനം ചെയ്യുന്ന എഞ്ചിനീയറുടെയും സൗകര്യത്തിൻ്റെ വീക്ഷണകോണിൽ നിന്ന് വിവരങ്ങൾ ഗ്രൂപ്പുചെയ്യും. .
ഒരു ഭീഷണി മോഡൽ കംപൈൽ ചെയ്യുമ്പോൾ, ഞാൻ ഇനിപ്പറയുന്ന പ്ലാൻ പിന്തുടരുന്നു (ഉപവിഭാഗങ്ങൾ ഉൾപ്പെടുത്തിയിട്ടില്ല):
ആമുഖം
1. ചുരുക്കെഴുത്തുകളുടെ പട്ടിക
2. റെഗുലേറ്ററി ഡോക്യുമെൻ്റുകളുടെ ലിസ്റ്റ്
3. ഐപിയുടെ വിവരണം
4. സുരക്ഷാ ഭീഷണികൾ
ഉപസംഹാരം.
അനുബന്ധം - എ.
അനുബന്ധം ബി
അനുബന്ധം ബി
ഭാവിയിലേക്ക് നോക്കുമ്പോൾ, ഭീഷണി മോഡൽ തത്വത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് - " അതിൻ്റെ അർത്ഥം മനസ്സിലാക്കാനും ശരിയായ നിഗമനങ്ങളിൽ എത്തിച്ചേരാനും മുഴുവൻ പ്രമാണവും വായിക്കേണ്ട ആവശ്യമില്ല". നമുക്ക് ഓരോ പോയിൻ്റുകളും നോക്കാം.

ആമുഖം

ഉദ്ദേശ്യം വിവരിക്കുന്ന സാധാരണ ആമുഖം ഈ പ്രമാണത്തിൻ്റെഅതെഴുതുന്ന ഘട്ടത്തിൽ എന്തെല്ലാം നിശ്ചയിക്കണം.

1. ചുരുക്കെഴുത്തുകളുടെ പട്ടിക

എന്തിനാണ് ഇവിടെ? - താങ്കൾ ചോദിക്കു. ഞാൻ നിങ്ങൾക്ക് ഉത്തരം നൽകും:
  • ഒരു വിവര സുരക്ഷാ വിദഗ്ദ്ധന് മാത്രമല്ല പ്രമാണം വായിക്കാൻ കഴിയൂ;
  • ചില സാങ്കേതിക വിദ്യാഭ്യാസമുള്ള മുതിർന്ന മാനേജ്മെൻ്റിന് പ്രമാണം വായിക്കാൻ കഴിയും;
  • ഇൻഫർമേഷൻ സിസ്റ്റം വിവരിക്കുമ്പോൾ, ചില നിബന്ധനകൾ സ്പെഷ്യലിസ്റ്റുകൾക്കോ ​​മാനേജ്മെൻ്റിനോ അജ്ഞാതമായിരിക്കും.

2. റെഗുലേറ്ററി ഡോക്യുമെൻ്റുകളുടെ ലിസ്റ്റ്

ചില ആവശ്യകതകളോ ശുപാർശകളോ അടങ്ങുന്ന ഏതെങ്കിലും തരത്തിലുള്ള ഡോക്യുമെൻ്റേഷൻ ഉപയോഗിക്കുന്ന പ്രോജക്ടുകളിൽ ഈ വിഭാഗം സാധാരണയായി ആവശ്യമാണ്. ഉദാഹരണത്തിന്, വ്യക്തിഗത ഡാറ്റയുമായി പ്രവർത്തിക്കുമ്പോൾ, FSTEC, FSB മുതലായവയുടെ റെഗുലേറ്ററി പ്രമാണങ്ങൾ ഈ വിഭാഗത്തിൽ രേഖപ്പെടുത്തിയിട്ടുണ്ട്.

3. ഐപിയുടെ വിവരണം

ഈ വിഭാഗം ഭീഷണി മോഡലിൻ്റെ പ്രധാന ഭാഗങ്ങളിൽ ഒന്നാണ്. വിവര സംവിധാനത്തിൻ്റെ വിവരണം അതിനെ കഴിയുന്നത്ര വിശദമായി വിഭജിക്കണം. ഡാറ്റയിൽ ഉൾപ്പെടണം:
  • ഉപയോഗിച്ച സാങ്കേതിക മാർഗങ്ങളും അവയുടെ ഉദ്ദേശ്യവും. ഒരു ഉദാഹരണം എന്ന നിലക്ക്:

ഡോക്യുമെൻ്റ് ടെക്‌സ്‌റ്റിൽ നിന്ന് ഒരു അസറ്റ് വേഗത്തിൽ ആക്‌സസ് ചെയ്യാൻ ഐഡൻ്റിഫയർ ഉപയോഗിക്കുന്നു, ഏത് തരത്തിലുള്ള സാങ്കേതിക ഉപകരണമാണ് ഉപയോഗിക്കുന്നതെന്ന് മനസിലാക്കാൻ വിവരണം ഉപയോഗിക്കുന്നു, ഇതിനെക്കുറിച്ചുള്ള ഡാറ്റ വ്യക്തമാക്കുന്നതിന് കുറിപ്പ് ഉപയോഗിക്കുന്നു സാങ്കേതിക മാർഗങ്ങൾഓ, അവരുടെ ഉദ്ദേശ്യങ്ങൾ.
  • സാങ്കേതിക മാർഗങ്ങളുടെ വിശദമായ വിവരണം.ഒരു ഉദാഹരണം എന്ന നിലക്ക്: TS - ടെർമിനൽ സെർവർ. കണക്ഷൻ വിദൂര ഉപഭോക്താക്കൾസിസ്റ്റവുമായി പ്രവർത്തിക്കാൻ RDP പ്രോട്ടോക്കോൾ വഴി. ഹാർഡ്‌വെയർ നേർത്ത ക്ലയൻ്റുകളിൽ നിന്നാണ് കണക്ഷൻ സംഭവിക്കുന്നത് വ്യക്തിഗത കമ്പ്യൂട്ടറുകൾ. ഓൺ ടെർമിനൽ സെർവർഡാറ്റാബേസിൽ പ്രവർത്തിക്കാൻ ഉപയോഗിക്കുന്ന ആപ്ലിക്കേഷൻ ഇൻസ്റ്റാൾ ചെയ്തു.
  • സാങ്കേതിക ഉപകരണങ്ങളുടെ കണക്ഷൻ ഡയഗ്രം. ഈ സ്കീംവിവര സംവിധാനത്തിൻ്റെ വിശദമായ വാസ്തുവിദ്യ പ്രതിഫലിപ്പിക്കണം.
  • പ്രതിരോധ നടപടികൾ നടപ്പിലാക്കി. ഈ വിവരംഇതിനകം നടപ്പിലാക്കിയ സുരക്ഷാ നടപടികൾ കണക്കിലെടുക്കാനും അവയുടെ ഫലപ്രാപ്തി വിലയിരുത്താനും ഭീഷണി മോഡലിൻ്റെ ഡെവലപ്പറെ അനുവദിക്കും, ഇത് ഒരു പരിധിവരെ സാധ്യതയോടെ, സുരക്ഷാ ഉൽപ്പന്നങ്ങൾ വാങ്ങുന്നതിനുള്ള ചെലവ് കുറയ്ക്കും.
  • ആസ്തികളുടെ ഒരു പട്ടികയുടെ രൂപീകരണം. ആസ്തികളുടെ ലിസ്റ്റ്, കമ്പനിക്കുള്ള അവയുടെ പ്രാധാന്യം, ഡോക്യുമെൻ്റിൽ നിന്നുള്ള പെട്ടെന്നുള്ള റഫറൻസിനായി ഒരു ഐഡൻ്റിഫയർ എന്നിവ നിർണ്ണയിക്കേണ്ടത് ആവശ്യമാണ്.ഒരു ഉദാഹരണം എന്ന നിലക്ക്:

തിരഞ്ഞെടുത്ത അപകടസാധ്യത വിലയിരുത്തൽ രീതിയെ ആശ്രയിച്ച്, ഭീഷണി മോഡലിൻ്റെ സെക്ഷൻ 3 അധിക വിവരങ്ങൾ അടങ്ങിയിരിക്കാം. ഉദാഹരണത്തിന്, വ്യക്തിഗത ഡാറ്റയ്ക്കുള്ള മോഡലിംഗ് ഭീഷണികളുടെ കാര്യത്തിൽ, ഈ വിഭാഗം "ISPD യുടെ പ്രാരംഭ സുരക്ഷയുടെ സൂചകങ്ങൾ", "ISPD യുടെ പ്രധാന സവിശേഷതകൾ" എന്നിവയുമായി അനുബന്ധമായി ചേർക്കുന്നു.

4. സുരക്ഷാ അപകടങ്ങൾ

IN ഈ വിഭാഗംഭീഷണി മോഡലിംഗിൻ്റെ ഫലങ്ങൾ വിവരിച്ചിരിക്കുന്നു. വിവരണം ഉൾപ്പെടുന്നു:
  • ബാഹ്യമോ ആന്തരികമോ ആയ ഭീഷണികളുടെ പ്രസക്തി;
  • നിലവിലെ നിയമലംഘകരുടെ പട്ടിക;
  • വിവര സുരക്ഷയ്ക്ക് നിലവിലുള്ള ഭീഷണികളുടെ പട്ടിക.
നിലവിലെ ഭീഷണികളുടെ പട്ടിക ഇനിപ്പറയുന്ന ചിഹ്നത്തിൻ്റെ രൂപത്തിൽ അവതരിപ്പിക്കുന്നത് സൗകര്യപ്രദമാണ്:

ഇവിടെയും എല്ലാം ലളിതമാണ്, ഐഡൻ്റിഫയർ, ഭീഷണിയുടെ വിവരണം, ഭീഷണി ബാധിച്ച ആസ്തികൾ. ആവശ്യത്തിലധികം വിവരങ്ങളുണ്ട്.

ഉപസംഹാരം

ഉപസംഹാരമായി, ഇൻഫർമേഷൻ സിസ്റ്റം പരിരക്ഷിക്കുന്നതിന് എന്ത് നടപടികളാണ് സ്വീകരിക്കേണ്ടതെന്ന് വിവരിക്കേണ്ടത് ആവശ്യമാണ്. ഉദാഹരണം:

1. രജിസ്റ്റർ ചെയ്യാത്ത സാങ്കേതിക ഉപകരണങ്ങളുടെ അനധികൃത കണക്ഷനിൽ നിന്നുള്ള സംരക്ഷണം:

  • DBMS സെർവറുകൾ;
  • ആപ്ലിക്കേഷൻ സെർവറുകൾ.
2. ക്രിപ്റ്റോഗ്രാഫിക് സംരക്ഷണംഇൻഫർമേഷൻ സിസ്റ്റത്തിലേക്കുള്ള പ്രവേശനത്തിനുള്ള ആശയവിനിമയ ചാനലുകൾ (ഒരു VPN നെറ്റ്‌വർക്ക് നിർമ്മിക്കുന്നു).

മുകളിൽ വിവരിച്ച വിഭാഗങ്ങളിൽ സ്ഥിതിചെയ്യുന്ന വിവരങ്ങളിൽ ഇൻഫർമേഷൻ സിസ്റ്റത്തിനായി ഒരു സുരക്ഷാ സംവിധാനം രൂപപ്പെടുത്തുന്നതിന് ആവശ്യമായ എല്ലാ ഡാറ്റയും അടങ്ങിയിരിക്കുന്നു. നിലവിലെ നിയമലംഘകരെ തിരിച്ചറിയുന്നതും വിവര സുരക്ഷയ്ക്കുള്ള നിലവിലെ ഭീഷണികളുടെ കണക്കുകൂട്ടലും അടങ്ങുന്ന എല്ലാ വിവരങ്ങളും അനുബന്ധങ്ങളിൽ അടങ്ങിയിരിക്കുന്നു. പ്രമാണത്തിൻ്റെ ആദ്യ പേജുകളിൽ ആവശ്യമായ എല്ലാ വിവരങ്ങളും ലഭിക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു. അനുഭവത്തിൽ നിന്ന്, ഒരു നല്ല പ്രോജക്റ്റിനും ഗുരുതരമായ വിവര സംവിധാനത്തിനുമുള്ള ഒരു ഭീഷണി മാതൃക 100 പേജുകളിൽ നിന്ന് എടുക്കുമെന്ന് എനിക്ക് പറയാൻ കഴിയും. മുകളിൽ അവതരിപ്പിച്ച വിവരങ്ങൾ സാധാരണയായി 30 ൽ കൂടുതൽ എടുക്കുന്നില്ല.

അനുബന്ധം - എ

അനുബന്ധം എയിൽ, ഞാൻ സാധാരണയായി നുഴഞ്ഞുകയറ്റ മോഡലിനെ വിവരിക്കുന്നു. സാധാരണയായി ഇതിൽ അടങ്ങിയിരിക്കുന്നു:
  • ലംഘിക്കുന്നവരുടെ തരങ്ങളുടെയും അവരുടെ കഴിവുകളുടെയും വിവരണങ്ങൾ (ആന്തരികം, ബാഹ്യം);
  • ഐഎസിലെ ആക്സസ് ചാനലുകളുടെ വിവരണം (ശാരീരിക, പൊതു, സാങ്കേതിക)
  • ഓർഗനൈസേഷൻ്റെ സ്റ്റാഫിംഗ് ഘടനയെ പരാമർശിച്ച് ഇത്തരത്തിലുള്ള ലംഘകരുടെ വിവരണം;
  • ഈ നിയമലംഘകരുടെ കഴിവുകളുടെ വിവരണം;
  • ഓരോ തരം ലംഘനത്തിൻ്റെയും പ്രസക്തി നിർണ്ണയിക്കുന്നു.

എക്സിറ്റ് ചിഹ്നം:

നുഴഞ്ഞുകയറ്റക്കാരൻ്റെ തരം
ലംഘിക്കുന്നവരുടെ വിഭാഗങ്ങൾ ഐഡൻ്റിഫയർ
ബാഹ്യ നുഴഞ്ഞുകയറ്റക്കാരൻ ക്രിമിനൽ ഘടനകൾ, ബാഹ്യ സ്ഥാപനങ്ങൾ (വ്യക്തികൾ) N1
ഉള്ളിൽ നുഴഞ്ഞുകയറ്റക്കാരൻ KZ-ലേക്ക് അംഗീകൃത ആക്‌സസ് ഉള്ള, എന്നാൽ ISPD-യിലേക്ക് ആക്‌സസ് ഇല്ലാത്ത വ്യക്തികൾ (സാങ്കേതിക, പരിപാലന ഉദ്യോഗസ്ഥർ) N2
PDn-ലേക്ക് ആക്‌സസ് ഉള്ള രജിസ്റ്റർ ചെയ്ത ISPDn ഉപയോക്താക്കൾ N3
ISPDn സെഗ്‌മെൻ്റ് സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർ അവകാശങ്ങളുള്ള രജിസ്റ്റർ ചെയ്ത ISPDn ഉപയോക്താക്കൾ N4
അനുമതികളുള്ള രജിസ്റ്റർ ചെയ്ത ഉപയോക്താക്കൾ സിസ്റ്റം അഡ്മിനിസ്ട്രേറ്റർ ISPDn N5
ISPD സുരക്ഷാ അഡ്മിനിസ്ട്രേറ്റർ അവകാശങ്ങളുള്ള രജിസ്റ്റർ ചെയ്ത ഉപയോക്താക്കൾ N6
ആപ്ലിക്കേഷൻ സോഫ്‌റ്റ്‌വെയറിൻ്റെ പ്രോഗ്രാമർമാർ-ഡെവലപ്പർമാർ (വിതരണക്കാർ), പരിരക്ഷിത വസ്തുവിൽ അതിൻ്റെ അറ്റകുറ്റപ്പണികൾ നടത്തുന്ന വ്യക്തികൾ N7
ISPD-യ്‌ക്കുള്ള സാങ്കേതിക ഉപകരണങ്ങളുടെ വിതരണം, പരിപാലനം, നന്നാക്കൽ എന്നിവ നൽകുന്ന ഡെവലപ്പർമാരും വ്യക്തികളും N8

അനുബന്ധം ബി

ഭീഷണികളുടെ പ്രസക്തി വിവരിക്കാനും കണക്കുകൂട്ടാനും ഈ ആപ്ലിക്കേഷൻ ഉപയോഗിക്കുന്നു. വിവര സുരക്ഷാ ഭീഷണികളുടെയും അപകടസാധ്യത വിലയിരുത്തലിൻ്റെയും പ്രസക്തി നിർണ്ണയിക്കുന്നതിനുള്ള രീതിശാസ്ത്രത്തിൻ്റെ തിരഞ്ഞെടുപ്പിനെ ആശ്രയിച്ച്, ഈ ആപ്ലിക്കേഷൻ (വിഭാഗം) വ്യത്യസ്ത രീതികളിൽ രൂപകൽപ്പന ചെയ്യാൻ കഴിയും. ഓരോ ഭീഷണിയും ഇനിപ്പറയുന്ന അടയാളം ഉപയോഗിച്ച് ഞാൻ ലേബൽ ചെയ്യുന്നു:

ഹബ്രാഎഡിറ്ററിൽ പ്ലേറ്റ് ഫോർമാറ്റ് ചെയ്യുന്നത് നന്നായി പ്രവർത്തിച്ചില്ല; ഈ പ്രത്യേക തരം പ്ലേറ്റിൻ്റെ രൂപീകരണത്തിൻ്റെ ചരിത്രം STO BR ശ്രേണിയുടെ മാനദണ്ഡങ്ങളിൽ നിന്നാണ് ഉത്ഭവിക്കുന്നത്. വ്യക്തിഗത ഡാറ്റയ്‌ക്കായി സമർപ്പിച്ചിരിക്കുന്ന പ്രോജക്‌റ്റുകൾക്കായി ഇത് ചെറുതായി പരിഷ്‌ക്കരിച്ചു, ഇപ്പോൾ ഇത് ഏതെങ്കിലും പ്രോജക്റ്റുകൾക്കുള്ള ഭീഷണികൾ വിവരിക്കുന്നതിനുള്ള ഒരു മാർഗമാണ്. കമ്പനിയുടെ ആസ്തികൾക്ക് വിവര സുരക്ഷാ ഭീഷണിയുടെ പ്രസക്തി കണക്കാക്കാൻ ഈ പ്ലേറ്റ് നിങ്ങളെ പൂർണ്ണമായും അനുവദിക്കുന്നു. ഏതെങ്കിലും അപകടസാധ്യത വിലയിരുത്തൽ സാങ്കേതികത ഉപയോഗിക്കുകയാണെങ്കിൽ, ഈ പ്ലേറ്റും അനുയോജ്യമാണ്. ഈ ഉദാഹരണംവ്യക്തിഗത ഡാറ്റാ പ്രൊട്ടക്ഷൻ പ്രോജക്റ്റിലെ ജോലിയുടെ ചട്ടക്കൂടിനുള്ളിൽ ഭീഷണികളുടെ പ്രസക്തി കണക്കാക്കാൻ നൽകിയിരിക്കുന്നു. അടയാളം ഇനിപ്പറയുന്ന രീതിയിൽ വായിക്കുന്നു: ഭീഷണി -> ലംഘിക്കുന്നയാൾ -> അസറ്റുകൾ -> ലംഘിക്കപ്പെട്ട പ്രോപ്പർട്ടികൾ -> പ്രസക്തി കണക്കാക്കുന്നതിനുള്ള ഡാറ്റ -> നിഗമനങ്ങൾ.

ഓരോ ഭീഷണിയും ഈ ചിഹ്നത്താൽ പ്രതിനിധീകരിക്കുന്നു, അത് പൂർണ്ണമായി വിവരിക്കുന്നു, ഈ ചിഹ്നത്തെ അടിസ്ഥാനമാക്കി നിങ്ങൾക്ക് ഭീഷണിയുടെ പ്രസക്തി / അപ്രസക്തതയെക്കുറിച്ച് എളുപ്പത്തിൽ ഒരു നിഗമനത്തിലെത്താൻ കഴിയും.

അനുബന്ധം ബി

അനുബന്ധം ബി റഫറൻസിനാണ്. പ്രസക്തി കണക്കാക്കുന്നതിനുള്ള രീതികൾ അല്ലെങ്കിൽ അപകടസാധ്യതകൾ വിലയിരുത്തുന്നതിനുള്ള രീതികൾ ഇത് വിവരിക്കുന്നു.

തൽഫലമായി, ഈ ഡിസൈൻ രീതിശാസ്ത്രം ഉപയോഗിച്ച്, ഭീഷണി മോഡൽ ഓർഗനൈസേഷനിൽ ഉപയോഗിക്കാവുന്ന ഒരു വായിക്കാവുന്നതും ഉപയോഗപ്രദവുമായ ഒരു പ്രമാണമായിരിക്കും.

നിങ്ങളുടെ ശ്രദ്ധയ്ക്ക് നന്ദി.

IN ഈ നിമിഷംവിവര സുരക്ഷാ ലംഘനങ്ങളുടെ അപകടസാധ്യതകളെക്കുറിച്ചുള്ള സ്വകാര്യ നയം ഞാൻ പരിഷ്കരിക്കുകയും വിവര സുരക്ഷാ ഭീഷണി മോഡൽ അപ്‌ഡേറ്റ് ചെയ്യുകയും ചെയ്യുന്നു.

എൻ്റെ ജോലിക്കിടയിൽ ഞാൻ ചില ബുദ്ധിമുട്ടുകൾ നേരിട്ടു. ഞാൻ അവ എങ്ങനെ പരിഹരിച്ചു, ഒരു സ്വകാര്യ ഭീഷണി മോഡൽ വികസിപ്പിച്ചത് കൂടുതൽ ചർച്ച ചെയ്യും.

മുമ്പ്, പല ബാങ്കുകളും RS BR IBBS-2.4-2010-ൻ്റെ സെൻട്രൽ ബാങ്കിൻ്റെ സ്റ്റാൻഡേർഡൈസേഷൻ മേഖലയിലെ ശുപാർശയിൽ നിന്ന് എടുത്ത വ്യക്തിഗത ഡാറ്റ സുരക്ഷാ ഭീഷണികളുടെ വ്യവസായ മോഡൽ ഉപയോഗിച്ചു. റഷ്യൻ ഫെഡറേഷൻ. റഷ്യൻ ഫെഡറേഷൻ്റെ ബാങ്കിംഗ് സിസ്റ്റത്തിൻ്റെ ഓർഗനൈസേഷനുകളുടെ വ്യക്തിഗത ഡാറ്റയുടെ വിവര സംവിധാനങ്ങളിൽ അവയുടെ പ്രോസസ്സിംഗ് സമയത്ത് വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്ക് ഭീഷണികളുടെ വ്യവസായ-നിർദ്ദിഷ്ട മാതൃക" (RS BR IBBS-2.4-2010). എന്നാൽ വിവരങ്ങൾ പ്രസിദ്ധീകരിക്കുന്നത് കാരണം 2014 മെയ് 30 ന് ബാങ്ക് ഓഫ് റഷ്യയിൽ ഈ രേഖ അസാധുവായി മാറിയിരിക്കുന്നു, ഇപ്പോൾ അത് സ്വയം വികസിപ്പിക്കേണ്ടതുണ്ട്.

ബാങ്ക് ഓഫ് റഷ്യയുടെ സ്റ്റാൻഡേർഡൈസേഷൻ മേഖലയിലെ ശുപാർശ പുറത്തിറക്കിയതോടെ "റഷ്യൻ ഫെഡറേഷൻ്റെ ബാങ്കിംഗ് സംവിധാനത്തിൻ്റെ ഓർഗനൈസേഷനുകളുടെ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നു. വിവര ചോർച്ച തടയുന്നു" RS BR IBBS-2.9-2016 (RS BR IBBS-2.9-2016), ആശയങ്ങളുടെ ഒരു പകരം വയ്ക്കൽ സംഭവിച്ചു. ഇപ്പോൾ നിർവചിക്കുമ്പോൾ വിവരങ്ങളുടെ വിഭാഗങ്ങളുടെയും വിവര അസറ്റുകളുടെ തരങ്ങളുടെയും പട്ടിക RS BR IBBS-2.9-2016-ൻ്റെ 6.3, 7.2 എന്നീ വകുപ്പുകളിലെ ഉള്ളടക്കങ്ങളിൽ ശ്രദ്ധ കേന്ദ്രീകരിക്കാൻ ശുപാർശ ചെയ്യുന്നു. മുമ്പ്, ഇത് ബാങ്ക് ഓഫ് റഷ്യയുടെ സ്റ്റാൻഡേർഡൈസേഷൻ മേഖലയിലെ ശുപാർശകളുടെ ക്ലോസ് 4.4 ആയിരുന്നു "റഷ്യൻ ഫെഡറേഷൻ്റെ ബാങ്കിംഗ് സിസ്റ്റത്തിൻ്റെ ഓർഗനൈസേഷനുകളുടെ വിവര സുരക്ഷ ഉറപ്പാക്കൽ. വിവര സുരക്ഷാ ലംഘനങ്ങളുടെ അപകടസാധ്യതകൾ വിലയിരുത്തുന്നതിനുള്ള രീതി" RS BR IBBS-2.2- 2009 (RS BR IBBS-2.2-2009). വ്യക്തതയ്ക്കായി ഞാൻ സെൻട്രൽ ബാങ്കുമായി ബന്ധപ്പെട്ടു:

അടിസ്ഥാനം ഭീഷണികളുടെ ഉറവിടങ്ങൾബാങ്ക് ഓഫ് റഷ്യ സ്റ്റാൻഡേർഡിൻ്റെ ക്ലോസ് 6.6 ൽ പട്ടികപ്പെടുത്തിയിട്ടുണ്ട് “റഷ്യൻ ഫെഡറേഷൻ്റെ ബാങ്കിംഗ് സിസ്റ്റത്തിൻ്റെ ഓർഗനൈസേഷനുകളുടെ വിവര സുരക്ഷ ഉറപ്പാക്കുന്നു. പൊതുവായ വ്യവസ്ഥകൾ" STO BR IBBS-1.0-2014 (STO BR IBBS-1.0-2014). നുഴഞ്ഞുകയറ്റ സാധ്യതനിങ്ങൾക്ക് അത് ഇവിടെ നിന്ന് എടുക്കാം.

പൊതുവേ, നിർവചിക്കുമ്പോൾ നിലവിലെ വിവര സുരക്ഷാ ഭീഷണികൾഓർഗനൈസേഷനിൽ സംഭവിച്ച വിവര സുരക്ഷാ സംഭവങ്ങൾ, റെഗുലേറ്റർമാരുടെയും വിവര സുരക്ഷാ സേവനങ്ങൾ നൽകുന്ന കമ്പനികളുടെയും അനലിറ്റിക്കൽ റിപ്പോർട്ടുകളിൽ നിന്നുള്ള വിവരങ്ങൾ, കമ്പനി സ്പെഷ്യലിസ്റ്റുകളുടെ വിദഗ്ധ അഭിപ്രായം എന്നിവ കണക്കിലെടുക്കേണ്ടത് ആവശ്യമാണ്.

കൂടാതെ വിവര സുരക്ഷാ ഭീഷണികൾ 2015 ഡിസംബർ 10 ലെ ബാങ്ക് ഓഫ് റഷ്യ ഡയറക്റ്റീവ് നമ്പർ 3889-U അനുസരിച്ച് നിർണ്ണയിക്കപ്പെടുന്നു “വ്യക്തിഗത ഡാറ്റാ വിവര സിസ്റ്റങ്ങളിൽ (3889-U) വ്യക്തിഗത ഡാറ്റ പ്രോസസ്സ് ചെയ്യുമ്പോൾ പ്രസക്തമായ വ്യക്തിഗത ഡാറ്റയുടെ സുരക്ഷയ്ക്കുള്ള ഭീഷണികൾ തിരിച്ചറിയുമ്പോൾ, അനുബന്ധം 1 RS BR IBBS-2.2-2009, പട്ടിക 1 RS BR IBBS-2.9-2016 (ഞാൻ അത് ഉണ്ടാക്കി പ്രത്യേക അപേക്ഷ), FSTEC ഓഫ് റഷ്യയുടെ (BDU) ഡാറ്റാ ബാങ്ക് ഓഫ് ഇൻഫർമേഷൻ സെക്യൂരിറ്റി ഭീഷണികൾ.

വഴിയിൽ, 3889-U-ൽ നിന്നുള്ള ചില ഭീഷണികൾ BDU-ൽ നിന്നുള്ള ഡ്യൂപ്ലിക്കേറ്റ് ഭീഷണികൾ ഞാൻ ശ്രദ്ധിച്ചു:

  • ആഘാതം ഭീഷണി ക്ഷുദ്ര കോഡ്, വ്യക്തിഗത ഡാറ്റ വിവര സംവിധാനത്തിന് പുറത്ത് - UBI.167, UBI.172, UBI.186, UBI.188, UBI.191;
  • വ്യക്തിഗത ഡാറ്റ വിവര സംവിധാനത്തിൽ അധികാരമുള്ള വ്യക്തികൾക്കെതിരെ സോഷ്യൽ എഞ്ചിനീയറിംഗ് രീതികൾ ഉപയോഗിക്കുന്നതിനുള്ള ഭീഷണി - UBI.175;
  • വ്യക്തിഗത ഡാറ്റ ഇൻഫർമേഷൻ സിസ്റ്റത്തിൻ്റെ സോഫ്റ്റ്വെയറിലെ കേടുപാടുകൾ ഉപയോഗിച്ച്, വ്യക്തിഗത ഡാറ്റാ വിവര സംവിധാനത്തിൽ അധികാരമില്ലാത്ത വ്യക്തികൾ വ്യക്തിഗത ഡാറ്റയിലേക്കുള്ള അനധികൃത ആക്സസ് ഭീഷണി - UBI.192;

ഇക്കാര്യത്തിൽ, യുബിഐക്ക് അനുകൂലമായ 3889-U-ൽ നിന്നുള്ള തനിപ്പകർപ്പ് ഭീഷണികൾ ഞാൻ ഒഴിവാക്കി, കാരണം അവരുടെ വിവരണം അടങ്ങിയിരിക്കുന്നു അധിക വിവരം, ഇത് ഒരു ഭീഷണി മോഡലും വിവര സുരക്ഷാ അപകടസാധ്യത വിലയിരുത്തലും ഉപയോഗിച്ച് പട്ടികകൾ പൂരിപ്പിക്കുന്നത് എളുപ്പമാക്കുന്നു.

നിലവിലെ ഭീഷണികൾ ഭീഷണികളുടെ ഉറവിടം "പ്രകൃതിദത്തവും മനുഷ്യനിർമിതവും സാമൂഹികവുമായ പ്രകൃതിയുടെ പ്രതികൂല സംഭവങ്ങൾ"അത്യാഹിതങ്ങളും തീപിടുത്തങ്ങളും സംബന്ധിച്ച റഷ്യൻ അടിയന്തര സാഹചര്യ മന്ത്രാലയത്തിൽ നിന്നുള്ള സ്ഥിതിവിവരക്കണക്കുകൾ.

നിലവിലെ ഭീഷണികൾ ഭീഷണി ഉറവിടം "തീവ്രവാദികളും ക്രിമിനൽ ഘടകങ്ങളും"കുറ്റകൃത്യങ്ങളുടെ അവസ്ഥയെക്കുറിച്ചുള്ള റഷ്യൻ ഫെഡറേഷൻ്റെ ആഭ്യന്തര മന്ത്രാലയത്തിൻ്റെ സ്ഥിതിവിവരക്കണക്കുകളും "ബാങ്കിംഗ് മേഖലയിലെ കുറ്റകൃത്യങ്ങൾ" എന്ന വാർത്താക്കുറിപ്പും അടിസ്ഥാനമാക്കി നിർണ്ണയിക്കാനാകും.

ഓൺ ഈ ഘട്ടത്തിൽവിവര സുരക്ഷാ ഭീഷണികളുടെയും നിലവിലെ വിവര സുരക്ഷാ ഭീഷണികളുടെയും ഉറവിടങ്ങൾ ഞങ്ങൾ തിരിച്ചറിഞ്ഞു. ഇപ്പോൾ നമുക്ക് വിവര സുരക്ഷാ ഭീഷണി മോഡൽ ഉപയോഗിച്ച് ഒരു പട്ടിക സൃഷ്ടിക്കുന്നതിലേക്ക് പോകാം.

ഒരു അടിസ്ഥാനമെന്ന നിലയിൽ, RS BR IBBS-2.4-2010-ൽ നിന്ന് "വ്യക്തിഗത ഡാറ്റ സുരക്ഷയ്‌ക്കെതിരായ ഭീഷണികളുടെ വ്യവസായ മാതൃക" എന്ന പട്ടിക ഞാൻ എടുത്തു. STO BR IBBS-1.0-2014-ൻ്റെ ക്ലോസ് 6.7, ക്ലോസ് 6.9 എന്നിവയുടെ ആവശ്യകതകൾക്ക് അനുസൃതമായി “ഭീഷണിയുടെ ഉറവിടം”, “ഭീഷണി നടപ്പാക്കലിൻ്റെ നില” എന്നീ നിരകൾ പൂരിപ്പിച്ചിരിക്കുന്നു. “പരിസ്ഥിതി ഒബ്‌ജക്റ്റ് തരങ്ങൾ”, “സുരക്ഷാ ഭീഷണി” എന്നീ നിരകൾ ശൂന്യമായി തുടരുന്നു. എൻഒഎസിലെന്നപോലെ രണ്ടാമത്തേതിന് ഞാൻ "ഭീഷണിയുടെ അനന്തരഫലങ്ങൾ" എന്ന് പേരിട്ടു (എൻ്റെ അഭിപ്രായത്തിൽ, ഇത് കൂടുതൽ കൃത്യമാണ്). അവ പൂരിപ്പിക്കുന്നതിന്, BDU-ൽ നിന്നുള്ള ഞങ്ങളുടെ ഭീഷണികളുടെ ഒരു വിവരണം ആവശ്യമാണ്.

ഉദാഹരണമായി, “UBI.192: സോഫ്റ്റ്‌വെയറിൻ്റെ ദുർബലമായ പതിപ്പുകൾ ഉപയോഗിക്കുന്നതിനുള്ള ഭീഷണി” പരിഗണിക്കുക:
ഭീഷണിയുടെ വിവരണം: സോഫ്റ്റ്‌വെയർ കേടുപാടുകൾ മുതലെടുത്ത് ഒരു ആക്രമണകാരി സിസ്റ്റത്തിൽ വിനാശകരമായ സ്വാധീനം ചെലുത്താനുള്ള സാധ്യതയിലാണ് ഭീഷണി. കേടുപാടുകൾക്കുള്ള സോഫ്റ്റ്‌വെയർ വിശകലനം ചെയ്യുന്നതിനുള്ള സംവിധാനങ്ങളിലെ ബലഹീനതകളാണ് ഈ ഭീഷണിക്ക് കാരണം. ഉപയോഗിക്കുന്നതിന് മുമ്പ് സോഫ്റ്റ്‌വെയറിലെ കേടുപാടുകൾ പരിശോധിക്കാത്ത സാഹചര്യത്തിൽ ഈ ഭീഷണി നടപ്പിലാക്കുന്നത് സാധ്യമാണ്.
ഭീഷണിയുടെ ഉറവിടങ്ങൾ: കുറഞ്ഞ സാധ്യതയുള്ള ഇൻസൈഡർ; കുറഞ്ഞ സാധ്യതയുള്ള ബാഹ്യ നുഴഞ്ഞുകയറ്റക്കാരൻ.
സ്വാധീനത്തിൻ്റെ വസ്തു: പ്രയോഗിച്ചു സോഫ്റ്റ്വെയർ, നെറ്റ്വർക്ക് സോഫ്റ്റ്വെയർ, സിസ്റ്റം സോഫ്റ്റ്വെയർ.
ഭീഷണിയുടെ അനന്തരഫലങ്ങൾ: രഹസ്യസ്വഭാവ ലംഘനം, സമഗ്രത ലംഘനം, ലഭ്യത ലംഘനം.

സൗകര്യാർത്ഥം ഞാൻ വിതരണം ചെയ്തു പരിസ്ഥിതി വസ്തുക്കളുടെ തരങ്ങൾ(സ്വാധീനമുള്ള വസ്‌തുക്കൾ) ഭീഷണി നടപ്പാക്കലിൻ്റെ തലങ്ങളാൽ ( ബാങ്ക് ഇൻഫർമേഷൻ ഇൻഫ്രാസ്ട്രക്ചറിൻ്റെ തലങ്ങൾ).

സ്ക്രോൾ ചെയ്യുക പാരിസ്ഥിതിക വസ്തുക്കൾ RS BR IBBS-2.9-2016-ൻ്റെ ക്ലോസ് 7.3, RS BR IBBS-2.2-2009-ൻ്റെ ക്ലോസ് 4.5 എന്നിവയിൽ നിന്നും UBI-യുടെ വിവരണത്തിൽ നിന്നും ഞാൻ ഇത് സമാഹരിച്ചു. ഭീഷണി നടപ്പിലാക്കുന്നതിൻ്റെ ലെവലുകൾ STO BR IBBS-1.0-2014-ൻ്റെ ഖണ്ഡിക 6.2-ൽ അവതരിപ്പിച്ചിരിക്കുന്നു.

അത്. ഈ ഭീഷണി ഇനിപ്പറയുന്ന തലങ്ങളെ ബാധിക്കുന്നു: നെറ്റ്‌വർക്ക് ആപ്ലിക്കേഷനുകളുടെയും സേവനങ്ങളുടെയും നില; ബാങ്കിംഗ് നില സാങ്കേതിക പ്രക്രിയകൾഅപേക്ഷകളും.

മറ്റ് വിവര സുരക്ഷാ ഭീഷണികളിലും ഞാൻ ഇത് തന്നെ ചെയ്തു.

ഫലം ഇതുപോലുള്ള ഒരു പട്ടികയാണ്.