ரஷ்ய தகவல் பாதுகாப்பு தரநிலைகள். தகவல் பாதுகாப்பு தரநிலைகள். அறிவு மற்றும் திறன்களுக்கான தேவைகள்

இந்த பிரிவு தகவல் பாதுகாப்பு துறையில் ரஷ்ய கூட்டமைப்பின் தேசிய தரநிலைகளின் பொதுவான தகவல் மற்றும் நூல்களை வழங்குகிறது GOST R.

சமீபத்திய ஆண்டுகளில் உருவாக்கப்பட்ட நவீன GOST களின் தற்போதைய பட்டியல் மற்றும் வளர்ச்சிக்கு திட்டமிடப்பட்டுள்ளது. தகவல் பாதுகாப்பு தேவைகள் எண் ROSS RU.0001.01BI00 (ரஷ்யாவின் FSTEC) படி தகவல் பாதுகாப்பு கருவிகளுக்கான சான்றிதழ் அமைப்பு. ரஷ்ய கூட்டமைப்பின் மாநில தரநிலை. தரவு பாதுகாப்பு. பாதுகாப்பான செயல்பாட்டில் தானியங்கு அமைப்புகளை உருவாக்குவதற்கான செயல்முறை. பொதுவான விதிகள். மாஸ்கோ ரஷ்ய கூட்டமைப்பின் மாநில தரநிலை. கணினி வசதிகள். தகவலுக்கான அங்கீகரிக்கப்படாத அணுகலுக்கு எதிரான பாதுகாப்பு. பொதுவான தொழில்நுட்ப தேவைகள். அறிமுகப்படுத்தப்பட்ட தேதி 1996-01-01 ரஷ்ய கூட்டமைப்பின் தேசிய தரநிலை. தரவு பாதுகாப்பு. அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள். தகவல் பாதுகாப்பு. அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள். அறிமுக தேதி 2008-02-01 ரஷ்ய கூட்டமைப்பின் மாநில தரநிலை. தரவு பாதுகாப்பு. தரநிலைகளின் அமைப்பு. அடிப்படை விதிகள் (தகவல் பாதுகாப்பு. தரநிலைகளின் அமைப்பு. அடிப்படைக் கோட்பாடுகள்) ரஷ்ய கூட்டமைப்பின் மாநில தரநிலை. தரவு பாதுகாப்பு. கணினி வைரஸ்கள் இருப்பதற்கான மென்பொருளை சோதித்தல். மாதிரி கையேடு (தகவல் பாதுகாப்பு. கணினி வைரஸ்கள் இருப்பதற்கான மென்பொருள் சோதனை. மாதிரி கையேடு). தகவல் தொழில்நுட்பம். இரகசிய சேனல்களைப் பயன்படுத்தி செயல்படுத்தப்படும் தகவல் பாதுகாப்பு அச்சுறுத்தல்களிலிருந்து தகவல் தொழில்நுட்பங்கள் மற்றும் தானியங்கு அமைப்புகளின் பாதுகாப்பு. பகுதி 1. பொது விதிகள் தகவல் தொழில்நுட்பம். இரகசிய சேனல்களைப் பயன்படுத்தி செயல்படுத்தப்படும் தகவல் பாதுகாப்பு அச்சுறுத்தல்களிலிருந்து தகவல் தொழில்நுட்பங்கள் மற்றும் தானியங்கு அமைப்புகளின் பாதுகாப்பு. பகுதி 2. இரகசிய சேனல்களைப் பயன்படுத்தி தாக்குதல்களில் இருந்து தகவல், தகவல் தொழில்நுட்பங்கள் மற்றும் தானியங்கு அமைப்புகளின் பாதுகாப்பை ஒழுங்கமைப்பதற்கான பரிந்துரைகள் தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். பாதுகாப்பு சுயவிவரங்கள் மற்றும் பாதுகாப்பு பணிகளை உருவாக்குவதற்கான வழிகாட்டுதல் தானியங்கி அடையாளம். பயோமெட்ரிக் அடையாளம். பயோமெட்ரிக்ஸில் செயல்திறன் சோதனைகள் மற்றும் சோதனை அறிக்கைகள். பகுதி 3. பல்வேறு பயோமெட்ரிக் முறைகளுக்கான சோதனையின் அம்சங்கள் தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் தொழில்நுட்ப பாதுகாப்பை மதிப்பிடுவதற்கான முறை GOST R ISO/IEC 15408-1-2008 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் தொழில்நுட்பங்களின் பாதுகாப்பை மதிப்பிடுவதற்கான அளவுகோல்கள். பகுதி 1. அறிமுகம் மற்றும் பொது மாதிரி (தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். தகவல் தொழில்நுட்ப பாதுகாப்பிற்கான மதிப்பீட்டு அளவுகோல்கள். பகுதி 1. அறிமுகம் மற்றும் பொது மாதிரி) GOST R ISO/IEC 15408-2-2008 - தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் தொழில்நுட்பங்களின் பாதுகாப்பை மதிப்பிடுவதற்கான அளவுகோல்கள். பகுதி 2. செயல்பாட்டு பாதுகாப்பு தேவைகள் (தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். தகவல் தொழில்நுட்ப பாதுகாப்பிற்கான மதிப்பீட்டு அளவுகோல்கள். பகுதி 2. பாதுகாப்பு செயல்பாட்டுத் தேவைகள்) GOST R ISO/IEC 15408-3-2008 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் தொழில்நுட்பங்களின் பாதுகாப்பை மதிப்பிடுவதற்கான அளவுகோல்கள். பகுதி 3. பாதுகாப்பு உத்தரவாதத் தேவைகள் (தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். தகவல் தொழில்நுட்ப பாதுகாப்பிற்கான மதிப்பீட்டு அளவுகோல்கள். பகுதி 3. பாதுகாப்பு உத்தரவாதத் தேவைகள்) GOST R 53109-2008 பொது தொடர்பு நெட்வொர்க்கின் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான அமைப்பு. தகவல் பாதுகாப்பு தகவல் தொடர்பு அமைப்பு பாஸ்போர்ட். பொது தகவல் தொடர்பு நெட்வொர்க் வழங்கும் அமைப்பின் தகவல் பாதுகாப்பு. தகவல் பாதுகாப்பு அமைப்பின் தகவல் தொடர்பு பாஸ்போர்ட். நடைமுறைக்கு வரும் தேதி: 09/30/2009. GOST R 53114-2008 தகவல் பாதுகாப்பு. நிறுவனத்தில் தகவல் பாதுகாப்பை உறுதி செய்தல். அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள். தகவல் பாதுகாப்பு. நிறுவனங்களில் தகவல் பாதுகாப்பு ஏற்பாடு. அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள். நடைமுறைக்கு வரும் தேதி: 09/30/2009. GOST R 53112-2008 தகவல் பாதுகாப்பு. போலி மின்காந்த கதிர்வீச்சு மற்றும் குறுக்கீடு அளவுருக்களை அளவிடுவதற்கான வளாகங்கள். தொழில்நுட்ப தேவைகள் மற்றும் சோதனை முறைகள். தகவல் பாதுகாப்பு. பக்க மின்காந்த கதிர்வீச்சு மற்றும் பிக்கப் அளவுருக்களை அளவிடுவதற்கான வசதிகள். தொழில்நுட்ப தேவைகள் மற்றும் சோதனை முறைகள். நடைமுறைக்கு வரும் தேதி: 09/30/2009. GOST R 53115-2008 தகவல் பாதுகாப்பு. அங்கீகரிக்கப்படாத அணுகலில் இருந்து பாதுகாப்பு தேவைகளுக்கு இணங்க தகவல் செயலாக்கத்தின் தொழில்நுட்ப வழிமுறைகளை சோதித்தல். முறைகள் மற்றும் வழிமுறைகள். தகவல் பாதுகாப்பு. அங்கீகரிக்கப்படாத அணுகல் பாதுகாப்பு தேவைகளுக்கு தொழில்நுட்ப தகவல் செயலாக்க வசதிகளின் இணக்க சோதனை. முறைகள் மற்றும் நுட்பங்கள். நடைமுறைக்கு வரும் தேதி: 09/30/2009. GOST R 53113.2-2009 தகவல் தொழில்நுட்பம். இரகசிய சேனல்களைப் பயன்படுத்தி செயல்படுத்தப்படும் தகவல் பாதுகாப்பு அச்சுறுத்தல்களிலிருந்து தகவல் தொழில்நுட்பங்கள் மற்றும் தானியங்கு அமைப்புகளின் பாதுகாப்பு. பகுதி 2. இரகசிய சேனல்களைப் பயன்படுத்தி தாக்குதல்களில் இருந்து தகவல், தகவல் தொழில்நுட்பங்கள் மற்றும் தானியங்கு அமைப்புகளின் பாதுகாப்பை ஒழுங்கமைப்பதற்கான பரிந்துரைகள். தகவல் தொழில்நுட்பம். இரகசிய சேனல்களைப் பயன்படுத்துவதால் ஏற்படும் பாதுகாப்பு அச்சுறுத்தல்களுக்கு எதிராக தகவல் தொழில்நுட்பம் மற்றும் தானியங்கி அமைப்புகளின் பாதுகாப்பு. பகுதி 2. இரகசிய சேனல் தாக்குதல்களுக்கு எதிராக தகவல், தகவல் தொழில்நுட்பம் மற்றும் தானியங்கு அமைப்புகளைப் பாதுகாப்பதற்கான பரிந்துரைகள். நடைமுறைக்கு வரும் தேதி: 12/01/2009. GOST R ISO/IEC முதல் 19791-2008 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தானியங்கி அமைப்புகளின் பாதுகாப்பு மதிப்பீடு. தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். செயல்பாட்டு அமைப்புகளின் பாதுகாப்பு மதிப்பீடு. நடைமுறைக்கு வரும் தேதி: 09/30/2009. GOST R 53131-2008 தகவல் பாதுகாப்பு. தகவல் மற்றும் தொலைத்தொடர்பு தொழில்நுட்ப பாதுகாப்பு செயல்பாடுகள் மற்றும் வழிமுறைகளுக்கான பேரிடர் மீட்பு சேவைகளுக்கான பரிந்துரைகள். பொதுவான விதிகள். தகவல் பாதுகாப்பு. தகவல் மற்றும் தகவல் தொடர்பு தொழில்நுட்ப பாதுகாப்பு செயல்பாடுகள் மற்றும் வழிமுறைகளின் மீட்பு சேவைகளுக்கான வழிகாட்டுதல்கள். பொது. நடைமுறைக்கு வரும் தேதி: 09/30/2009. GOST R 54581-2011 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் தொழில்நுட்ப பாதுகாப்பில் நம்பிக்கையின் அடிப்படைகள். பகுதி 1: மேலோட்டம் மற்றும் அடிப்படைகள். தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். தகவல் தொழில்நுட்ப பாதுகாப்பு உத்தரவாதத்திற்கான கட்டமைப்பு. பகுதி 1. கண்ணோட்டம் மற்றும் கட்டமைப்பு. நடைமுறைக்கு வரும் தேதி: 07/01/2012. GOST R ISO/IEC 27033-1-2011 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். பிணைய பாதுகாப்பு. பகுதி 1: கண்ணோட்டம் மற்றும் கருத்துக்கள். தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். பிணைய பாதுகாப்பு. பகுதி 1. கண்ணோட்டம் மற்றும் கருத்துக்கள். நடைமுறைக்கு வரும் தேதி: 01/01/2012. GOST R ISO/IEC 27006-2008 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் பாதுகாப்பு மேலாண்மை அமைப்புகளின் தணிக்கை மற்றும் சான்றிதழைச் செய்யும் அமைப்புகளுக்கான தேவைகள். தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். தகவல் பாதுகாப்பு மேலாண்மை அமைப்புகளின் தணிக்கை மற்றும் சான்றிதழை வழங்கும் அமைப்புகளுக்கான தேவைகள். நடைமுறைக்கு வரும் தேதி: 09/30/2009. GOST R ISO/IEC 27004-2011 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் பாதுகாப்பு மேலாண்மை. அளவீடுகள். தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். தகவல் பாதுகாப்பு மேலாண்மை. அளவீடு. நடைமுறைக்கு வரும் தேதி: 01/01/2012. GOST R ISO/IEC 27005-2010 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் பாதுகாப்பு இடர் மேலாண்மை. தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். தகவல் பாதுகாப்பு இடர் மேலாண்மை. நடைமுறைக்கு வரும் தேதி: 12/01/2011. GOST R ISO/IEC 31010-2011 இடர் மேலாண்மை. இடர் மதிப்பீட்டு முறைகள் (இடர் மேலாண்மை. இடர் மதிப்பீட்டு முறைகள்). நடைமுறைக்கு வரும் தேதி: 01.12.2012 GOST R ISO 31000-2010 இடர் மேலாண்மை. இடர் மேலாண்மை கொள்கைகள் மற்றும் வழிகாட்டுதல்கள். நடைமுறைக்கு வரும் தேதி: 08/31/2011 GOST 28147-89 தகவல் செயலாக்க அமைப்புகள். கிரிப்டோகிராஃபிக் பாதுகாப்பு. கிரிப்டோகிராஃபிக் கன்வெர்ஷன் அல்காரிதம். நடைமுறைக்கு வரும் தேதி: 06/30/1990. GOST R ISO/IEC 27013-2014 “தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். ISO/IEC 27001 மற்றும் ISO/IEC 20000-1 ஆகியவற்றின் ஒருங்கிணைந்த பயன்பாடு குறித்த வழிகாட்டுதல் - செப்டம்பர் 1, 2015 முதல் நடைமுறைக்கு வருகிறது. GOST R ISO/IEC 27033-3-2014 “நெட்வொர்க் பாதுகாப்பு. பகுதி 3. குறிப்பு நெட்வொர்க் காட்சிகள். அச்சுறுத்தல்கள், வடிவமைப்பு முறைகள் மற்றும் மேலாண்மை சிக்கல்கள்” - நவம்பர் 1, 2015 முதல் நடைமுறைக்கு வரும் GOST R ISO/IEC 27037-2014 “தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். நவம்பர் 1, 2015 முதல் டிஜிட்டல் சான்றுகளை அடையாளம் காணுதல், சேகரித்தல், மீட்டெடுத்தல் மற்றும் தக்கவைத்தல் ஆகியவற்றுக்கான வழிகாட்டுதல்கள். GOST R ISO/IEC 27002-2012 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் பாதுகாப்பு மேலாண்மைக்கான விதிமுறைகள் மற்றும் விதிகளின் தொகுப்பு. தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். தகவல் பாதுகாப்பு மேலாண்மைக்கான நடைமுறைக் குறியீடு. நடைமுறைக்கு வரும் தேதி: 01/01/2014. OKS குறியீடு 35.040. GOST R 56939-2016 தகவல் பாதுகாப்பு. பாதுகாப்பான மென்பொருள் மேம்பாடு. பொதுவான தேவைகள் (தகவல் பாதுகாப்பு. பாதுகாப்பான மென்பொருள் உருவாக்கம். பொதுவான தேவைகள்). நடைமுறைக்கு வரும் தேதி: 06/01/2017. GOST R 51583-2014 தகவல் பாதுகாப்பு. பாதுகாப்பான வடிவமைப்பில் தானியங்கி அமைப்புகளை உருவாக்குவதற்கான செயல்முறை. பொதுவான விதிகள். தகவல் பாதுகாப்பு. பாதுகாக்கப்பட்ட செயல்பாட்டு அமைப்பு உருவாக்கத்தின் வரிசை. பொது. 09/01/2014 GOST R 7.0.97-2016 தகவல், நூலகம் மற்றும் வெளியீட்டிற்கான தரநிலைகளின் அமைப்பு. நிறுவன மற்றும் நிர்வாக ஆவணங்கள். ஆவணங்களைத் தயாரிப்பதற்கான தேவைகள் (தகவல், நூலகம் மற்றும் வெளியீடு குறித்த தரநிலை அமைப்பு. நிறுவன மற்றும் நிர்வாக ஆவணங்கள். ஆவணங்களை வழங்குவதற்கான தேவைகள்). நடைமுறைக்கு வரும் தேதி: 07/01/2017. OKS குறியீடு 01.140.20. GOST R 57580.1-2017 நிதி (வங்கி) பரிவர்த்தனைகளின் பாதுகாப்பு. நிதி நிறுவனங்களின் தகவல் பாதுகாப்பு. நிறுவன மற்றும் தொழில்நுட்ப நடவடிக்கைகளின் அடிப்படை அமைப்பு - நிதி (வங்கி) செயல்பாடுகளின் பாதுகாப்பு. நிதி நிறுவனங்களின் தகவல் பாதுகாப்பு. நிறுவன மற்றும் தொழில்நுட்ப நடவடிக்கைகளின் அடிப்படை தொகுப்பு. GOST R ISO 22301-2014 வணிக தொடர்ச்சி மேலாண்மை அமைப்புகள். பொதுவான தேவைகள் - வணிக தொடர்ச்சி மேலாண்மை அமைப்புகள். தேவைகள். GOST R ISO 22313-2015 வணிக தொடர்ச்சி மேலாண்மை. செயல்படுத்தல் வழிகாட்டி - வணிக தொடர்ச்சி மேலாண்மை அமைப்புகள். செயல்படுத்துவதற்கான வழிகாட்டுதல். GOST R ISO/IEC 27031-2012 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். வணிகத் தொடர்ச்சிக்கான தகவல் மற்றும் தொடர்பாடல் தொழில்நுட்பத் தயார்நிலைக்கான வழிகாட்டி - தகவல் தொழில்நுட்பம். பாதுகாப்பு நுட்பங்கள். வணிக தொடர்ச்சிக்கான தகவல் மற்றும் தகவல் தொடர்பு தொழில்நுட்பம் தயார்நிலைக்கான வழிகாட்டுதல்கள். GOST R IEC 61508-1-2012 மின், மின்னணு, நிரல்படுத்தக்கூடிய மின்னணு பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு. பகுதி 1. பொதுவான தேவைகள். மின், மின்னணு, நிரல்படுத்தக்கூடிய மின்னணு பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு. பகுதி 1. பொதுவான தேவைகள். அறிமுக தேதி 2013-08-01. GOST R IEC 61508-2-2012 மின், மின்னணு, நிரல்படுத்தக்கூடிய மின்னணு பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு. பகுதி 2. கணினி தேவைகள். மின், மின்னணு, நிரல்படுத்தக்கூடிய மின்னணு பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு. பகுதி 2. அமைப்புகளுக்கான தேவைகள். அறிமுக தேதி 2013-08-01. GOST R IEC 61508-3-2012 எலக்ட்ரிக்கல், எலக்ட்ரானிக், புரோகிராம் செய்யக்கூடிய எலக்ட்ரானிக், பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு. மென்பொருள் தேவைகள். IEC 61508-3:2010 மின்/மின்னணு/நிரலாக்கம் செய்யக்கூடிய மின்னணு பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு - பகுதி 3: மென்பொருள் தேவைகள் (IDT). GOST R IEC 61508-4-2012 எலக்ட்ரிக்கல், எலக்ட்ரானிக், புரோகிராம் செய்யக்கூடிய எலக்ட்ரானிக், பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு பகுதி 4 விதிமுறைகள் மற்றும் வரையறைகள். மின், மின்னணு, நிரல்படுத்தக்கூடிய மின்னணு பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு. பகுதி 4. விதிமுறைகள் மற்றும் வரையறைகள். அறிமுக தேதி 2013-08-01. . GOST R IEC 61508-6-2012 மின், மின்னணு, நிரல்படுத்தக்கூடிய மின்னணு பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு. பகுதி 6. GOST R IEC 61508-2 மற்றும் GOST R IEC 61508-3 ஆகியவற்றைப் பயன்படுத்துவதற்கான வழிகாட்டுதல்கள். IEC 61508-6:2010. மின்/மின்னணு/நிரல்படுத்தக்கூடிய மின்னணு பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு - பகுதி 6: IEC 61508-2 மற்றும் IEC 61508-3 (IDT) பயன்பாடு குறித்த வழிகாட்டுதல்கள். GOST R IEC 61508-7-2012 மின் அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு, பாதுகாப்பு தொடர்பான மின், மின்னணு, நிரல்படுத்தக்கூடிய மின்னணு அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு. பகுதி 7. முறைகள் மற்றும் வழிமுறைகள். மின் மின்னணு நிரல்படுத்தக்கூடிய மின்னணு பாதுகாப்பு தொடர்பான அமைப்புகளின் செயல்பாட்டு பாதுகாப்பு. பகுதி 7. நுட்பங்கள் மற்றும் நடவடிக்கைகள். அறிமுக தேதி 2013-08-01. GOST R 53647.6-2012. வணிக தொடர்ச்சி மேலாண்மை. தரவு பாதுகாப்பை உறுதி செய்ய தனிப்பட்ட தகவல் மேலாண்மை அமைப்புக்கான தேவைகள்

பெயர்:

தரவு பாதுகாப்பு. நிறுவனத்தில் தகவல் பாதுகாப்பை உறுதி செய்தல்.

செல்லுபடியாகும்

அறிமுக தேதி:

ரத்து தேதி:

மாற்றப்பட்டது:

உரை GOST R 53114-2008 தகவல் பாதுகாப்பு. நிறுவனத்தில் தகவல் பாதுகாப்பை உறுதி செய்தல். அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள்

தொழில்நுட்ப ஒழுங்குமுறை மற்றும் மெட்ராலஜிக்கான ஃபெடரல் ஏஜென்சி

தேசிய

தரநிலை

ரஷ்யன்

கூட்டமைப்பு

தரவு பாதுகாப்பு

நிறுவனத்தில் தகவல் பாதுகாப்பை உறுதி செய்தல்

அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள்

அதிகாரப்பூர்வ வெளியீடு


ஓடிடார்டென்ஃபார்ம்

GOST R 53114-2008

முன்னுரை

ரஷ்ய கூட்டமைப்பில் தரப்படுத்தலின் குறிக்கோள்கள் மற்றும் கொள்கைகள் டிசம்பர் 27, 2002 "தொழில்நுட்ப ஒழுங்குமுறையில்" ஃபெடரல் சட்டம் எண். 184-FZ ஆல் நிறுவப்பட்டது, மேலும் ரஷ்ய கூட்டமைப்பின் தேசிய தரங்களைப் பயன்படுத்துவதற்கான விதிகள் GOST R 1.0-2004 "தரப்படுத்தல்" ஆகும். ரஷ்ய கூட்டமைப்பில். அடிப்படை விதிகள் »

நிலையான தகவல்

1 ஃபெடரல் ஸ்டேட் இன்ஸ்டிடியூஷனால் உருவாக்கப்பட்டது "தொழில்நுட்ப மற்றும் ஏற்றுமதி கட்டுப்பாட்டுக்கான ஃபெடரல் சேவையின் தொழில்நுட்ப தகவல் பாதுகாப்பு சிக்கல்களுக்கான மாநில ஆராய்ச்சி சோதனை நிறுவனம்" (FGU "GNIIII PTZI FSTEC of Russia"), வரையறுக்கப்பட்ட பொறுப்பு நிறுவனம் "ஆராய்ச்சி மற்றும் உற்பத்தி நிறுவனம் "கிறிஸ்டால்" (OOO NPF "கிரிஸ்டல்")

2 தொழில்நுட்ப ஒழுங்குமுறை மற்றும் அளவீட்டுக்கான ஃபெடரல் ஏஜென்சியின் தொழில்நுட்ப ஒழுங்குமுறை மற்றும் தரப்படுத்தல் துறையால் அறிமுகப்படுத்தப்பட்டது

3 டிசம்பர் 18, 2008 எண். 532-வது தேதியிட்ட தொழில்நுட்ப ஒழுங்குமுறை மற்றும் அளவீட்டுக்கான ஃபெடரல் ஏஜென்சியின் உத்தரவின்படி அங்கீகரிக்கப்பட்டு நடைமுறைக்கு வந்தது

4 8முதல் முறையாக இயக்கப்பட்டது

இந்த தரநிலைக்கான மாற்றங்கள் பற்றிய தகவல்கள் ஆண்டுதோறும் வெளியிடப்படும் தகவல் குறியீட்டு "தேசிய தரநிலைகள்" இல் வெளியிடப்படுகின்றன மற்றும் மாற்றங்கள் மற்றும் திருத்தங்களின் உரை மாதாந்திர வெளியிடப்பட்ட தகவல் குறியீட்டு "தேசிய தரநிலைகள்" இல் வெளியிடப்படுகிறது. இந்தத் தரநிலையை மறுபரிசீலனை (மாற்று) அல்லது ரத்துசெய்தால், தொடர்புடைய அறிவிப்பு மாதாந்திர வெளியிடப்பட்ட தகவல் குறியீட்டு "தேசிய தரநிலைகள்" இல் வெளியிடப்படும். தொடர்புடைய தகவல்கள், அறிவிப்புகள் மற்றும் உரைகள் பொது தகவல் அமைப்பிலும் வெளியிடப்படுகின்றன - இணையத்தில் தொழில்நுட்ப ஒழுங்குமுறை மற்றும் அளவீட்டுக்கான பெடரல் ஏஜென்சியின் அதிகாரப்பூர்வ இணையதளத்தில்

© Sgandartinform.2009

தொழில்நுட்ப ஒழுங்குமுறை மற்றும் அளவீட்டுக்கான ஃபெடரல் ஏஜென்சியின் அனுமதியின்றி இந்த தரநிலையை முழுமையாகவோ அல்லது பகுதியாகவோ மீண்டும் உருவாக்கவோ, நகலெடுக்கவோ அல்லது அதிகாரப்பூர்வ வெளியீடாக விநியோகிக்கவோ முடியாது.

GOST R 53114-2008

1 பயன்பாட்டு பகுதி............................................. ... ....1

3 விதிமுறைகள் மற்றும் வரையறைகள்........................................... ..... ..2

3.1 பொதுவான கருத்துக்கள்........................................... .... .....2

3.2 தகவல் பாதுகாப்பின் பொருளுடன் தொடர்புடைய விதிமுறைகள்........................................... ...4

3.3 தகவல் பாதுகாப்பு அச்சுறுத்தல்கள் தொடர்பான விதிமுறைகள்.....................................7

3.4 நிறுவன தகவல் பாதுகாப்பு மேலாண்மை தொடர்பான விதிமுறைகள்......8

3.5 ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பின் கட்டுப்பாடு மற்றும் மதிப்பீடு தொடர்பான விதிமுறைகள். ... 8

3.6 தகவல் பாதுகாப்பு கட்டுப்பாடுகள் தொடர்பான விதிமுறைகள்

அமைப்புகள்................................................ ....... .......9

சொற்களின் அகரவரிசைக் குறியீடு........................................... .....11

இணைப்பு A (குறிப்புக்காக) பொதுவான தொழில்நுட்பக் கருத்துகளின் விதிமுறைகள் மற்றும் வரையறைகள்................................13

பின்னிணைப்பு B (குறிப்புக்காக) ஒரு நிறுவனத்தில் தகவல் பாதுகாப்புத் துறையில் அடிப்படைக் கருத்துகளின் தொடர்பு.............................. .....................15

நூலியல் .................................................. .......16

GOST R 53114-2008

அறிமுகம்

இந்த தரத்தால் நிறுவப்பட்ட விதிமுறைகள் ஒரு முறையான வரிசையில் ஏற்பாடு செய்யப்பட்டுள்ளன, இது அறிவுத் துறையில் உள்ள கருத்துகளின் அமைப்பை பிரதிபலிக்கிறது.

ஒவ்வொரு கருத்துக்கும் ஒரு தரப்படுத்தப்பட்ட சொல் உள்ளது.

சொற்களஞ்சியக் கட்டுரையில் சதுர அடைப்புக்குறிகள் இருப்பது என்பது பொதுவான கால கூறுகளைக் கொண்ட இரண்டு சொற்களை உள்ளடக்கியதாகும். இந்த சொற்கள் அகரவரிசையில் தனித்தனியாக பட்டியலிடப்பட்டுள்ளன.

அடைப்புக்குறிக்குள் இணைக்கப்பட்ட ஒரு சொல்லின் பகுதி, தரநிலையாக்க ஆவணங்களில் சொல்லைப் பயன்படுத்தும் போது தவிர்க்கப்படலாம், அதே நேரத்தில் அடைப்புக்குறிக்குள் சேர்க்கப்படாத வார்த்தையின் பகுதி அதன் குறுகிய வடிவத்தை உருவாக்குகிறது. தரப்படுத்தப்பட்ட விதிமுறைகளைப் பின்பற்றி அவற்றின் குறுகிய வடிவங்கள், அரைப்புள்ளிகளால் பிரிக்கப்பட்டு, சுருக்கங்களால் குறிப்பிடப்படுகின்றன.

பெறப்பட்ட பண்புகளை அறிமுகப்படுத்துவதன் மூலம் கொடுக்கப்பட்ட வரையறைகளை தேவைப்பட்டால் மாற்றலாம். அவற்றில் பயன்படுத்தப்படும் சொற்களின் அர்த்தங்களை வெளிப்படுத்துதல், வரையறுக்கப்பட்ட கருத்தின் நோக்கத்தில் உள்ள பொருள்களைக் குறிக்கும்.

மாற்றங்கள் இந்த தரநிலையில் வரையறுக்கப்பட்ட கருத்துகளின் நோக்கம் மற்றும் உள்ளடக்கத்தை பாதிக்கக்கூடாது.

தரப்படுத்தப்பட்ட சொற்கள் தடிமனாக தட்டச்சு செய்யப்படுகின்றன, அவற்றின் குறுகிய வடிவங்கள் உரை மற்றும் அகரவரிசையில் சுருக்கங்கள் உட்பட. - ஒளி, மற்றும் ஒத்த சொற்கள் - சாய்வு.

இந்த தரநிலையின் முக்கிய பகுதியின் உரையைப் புரிந்துகொள்வதற்குத் தேவையான பொதுவான தொழில்நுட்பக் கருத்துகளின் விதிமுறைகள் மற்றும் வரையறைகள் பின் இணைப்பு A இல் கொடுக்கப்பட்டுள்ளன.

GOST R 53114-2008

ரஷ்ய கூட்டமைப்பின் தேசிய தரநிலை

தரவு பாதுகாப்பு

தகவல் பாதுகாப்பை உறுதி செய்தல் 8 நிறுவனங்கள்

அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள்

தகவல் பாதுகாப்பு. நிறுவனத்தில் தகவல் பாதுகாப்பு ஏற்பாடு.

அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள்

அறிமுக தேதி - 2009-10-01

1 பயன்பாட்டு பகுதி

இந்த தரநிலை ஒரு நிறுவனத்தில் தகவல் பாதுகாப்பு துறையில் தரப்படுத்தல் பணிகளை மேற்கொள்ளும்போது பயன்படுத்தப்படும் அடிப்படை விதிமுறைகளை நிறுவுகிறது.

இந்த தரத்தால் நிறுவப்பட்ட விதிமுறைகள் ஒழுங்குமுறை ஆவணங்கள், சட்ட, தொழில்நுட்ப மற்றும் நிறுவன மற்றும் நிர்வாக ஆவணங்கள், அறிவியல், கல்வி மற்றும் குறிப்பு இலக்கியங்களில் பயன்படுத்த பரிந்துரைக்கப்படுகிறது.

இந்த தரநிலை GOST 34.003 உடன் இணைந்து பயன்படுத்தப்படுகிறது. GOST 19781. GOST R 22.0.02. GOST R 51897. GOST R 50922. GOST R 51898, GOST R 52069.0. GOST R 51275. GOST R ISO 9000. GOST R ISO 9001. GOST R IS014001. GOST R ISO/IEC 27001. GOST R ISO/IEC13335-1. . (2 ஜே.

இந்த தரநிலையில் கொடுக்கப்பட்ட விதிமுறைகள் டிசம்பர் 27, 2002 M"184*FZ "தொழில்நுட்ப ஒழுங்குமுறை" |3] ரஷ்ய கூட்டமைப்பின் ஃபெடரல் சட்டத்தின் விதிகளுக்கு இணங்குகின்றன. ஜூலை 27, 2006 இன் ரஷ்ய கூட்டமைப்பின் ஃபெடரல் சட்டம் எண் 149-FZ "தகவல், தகவல் தொழில்நுட்பங்கள் மற்றும் தகவல் பாதுகாப்பு". ஜூலை 27, 2006 இன் ரஷ்ய கூட்டமைப்பின் ஃபெடரல் சட்டம் எண் 152-FZ "தனிப்பட்ட தரவுகளில்". ரஷ்ய கூட்டமைப்பின் தகவல் பாதுகாப்பு கோட்பாடுகள், செப்டம்பர் 9, 2000 Pr -1895 அன்று ரஷ்ய கூட்டமைப்பின் தலைவரால் அங்கீகரிக்கப்பட்டது.

2 இயல்பான குறிப்புகள்

GOST R 22.0.02-94 அவசரகால சூழ்நிலைகளில் பாதுகாப்பு. அடிப்படை கருத்துகளின் விதிமுறைகள் மற்றும் வரையறைகள்

GOST R ISO 9000-2001 தர மேலாண்மை அமைப்புகள். அடிப்படைகள் மற்றும் சொல்லகராதி

GOST R ISO 9001-2008 தர மேலாண்மை அமைப்புகள். தேவைகள்

GOST R IS0 14001-2007 சுற்றுச்சூழல் மேலாண்மை அமைப்புகள். பயன்பாட்டிற்கான தேவைகள் மற்றும் வழிமுறைகள்

GOST R ISO/IEC 13335-1-2006 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். பகுதி 1. தகவல் மற்றும் தொலைத்தொடர்பு தொழில்நுட்பங்களின் பாதுகாப்பு மேலாண்மையின் கருத்து மற்றும் மாதிரிகள்

GOST R ISO/IEC 27001-2006 தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் பாதுகாப்பு மேலாண்மை அமைப்புகள். தேவைகள்

GOST R 50922-2006 தகவல் பாதுகாப்பு. அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள்

GOST R 51275-2006 தகவல் பாதுகாப்பு. தகவல் பொருள். தகவலைப் பாதிக்கும் காரணிகள். பொதுவான விதிகள்

GOST R 51897-2002 இடர் மேலாண்மை. நிபந்தனைகளும் விளக்கங்களும்

அதிகாரப்பூர்வ வெளியீடு

GOST R 53114-2008

GOST R51898-2003 பாதுகாப்பு அம்சங்கள். தரநிலைகளில் சேர்ப்பதற்கான விதிகள் GOST R 52069.0-2003 தகவல் பாதுகாப்பு. தரநிலை அமைப்பு. GOST 34.003-90 தகவல் தொழில்நுட்பத்தின் அடிப்படை விதிகள். தானியங்கு அமைப்புகளுக்கான தரநிலைகளின் தொகுப்பு. தானியங்கி அமைப்புகள். நிபந்தனைகளும் விளக்கங்களும்

GOST 19781-90 தகவல் செயலாக்க அமைப்புகளுக்கான மென்பொருள். நிபந்தனைகளும் விளக்கங்களும்

குறிப்பு - இந்த தரநிலையைப் பயன்படுத்தும் போது, ​​பொது தகவல் அமைப்பில் உள்ள குறிப்பு தரநிலைகளின் செல்லுபடியை சரிபார்க்க அறிவுறுத்தப்படுகிறது - இணையத்தில் தொழில்நுட்ப ஒழுங்குமுறை மற்றும் அளவீட்டுக்கான பெடரல் ஏஜென்சியின் அதிகாரப்பூர்வ இணையதளத்தில் அல்லது ஆண்டுதோறும் வெளியிடப்பட்ட தகவல் குறியீட்டின் படி “தேசிய தரநிலைகள்”, இது நடப்பு ஆண்டின் ஜனவரி 1 முதல் வெளியிடப்பட்டது மற்றும் நடப்பு ஆண்டில் வெளியிடப்பட்ட தொடர்புடைய மாதாந்திர தகவல் குறியீடுகளின்படி. குறிப்பு தரநிலை மாற்றப்பட்டால் (மாற்றப்பட்டது), இந்த தரநிலையைப் பயன்படுத்தும் போது நீங்கள் மாற்றப்பட்ட (மாற்றப்பட்ட) தரநிலையால் வழிநடத்தப்பட வேண்டும். ஒரு குறிப்பு தரநிலை மாற்றப்படாமல் ரத்துசெய்யப்பட்டால், அது பற்றிய குறிப்பு கொடுக்கப்பட்ட விதியானது இந்த குறிப்பை பாதிக்காத பகுதிக்கு பொருந்தும்.

3 விதிமுறைகள் மற்றும் வரையறைகள்

3.1 பொதுவான கருத்துக்கள்

தகவலின் பாதுகாப்பு [தரவு]: தகவல் [தரவு] பாதுகாப்பின் நிலை, அதில் அதன் [அவற்றின்] ரகசியத்தன்மை, கிடைக்கும் தன்மை மற்றும் ஒருமைப்பாடு உறுதி செய்யப்படுகிறது.

[GOST R 50922-2006. பத்தி 2.4.5]

தகவல் தொழில்நுட்ப பாதுகாப்பு: தகவல் தொழில்நுட்பத்தின் பாதுகாப்பு நிலை. இது செயலாக்கத்திற்குப் பயன்படுத்தப்படும் தகவலின் பாதுகாப்பை உறுதி செய்கிறது. மற்றும் அது செயல்படுத்தப்படும் தகவல் அமைப்பின் தகவல் பாதுகாப்பு.

[ஆர் 50.1.056-2006. பத்தி 2.4.5]

தகவல் கோளம்: தகவல்களின் முழுமை, தகவல் உள்கட்டமைப்பு, பாடங்கள். தகவல் சேகரிப்பு, உருவாக்கம், பரப்புதல் மற்றும் பயன்பாடு, அத்துடன் இந்த வழக்கில் எழும் சமூக உறவுகளை ஒழுங்குபடுத்துவதற்கான அமைப்புகள்.

3.1.4 தகவல் உள்கட்டமைப்பு: தகவல் ஆதாரங்களுக்கான அணுகலை நுகர்வோருக்கு வழங்கும் தகவல் பொருள்களின் தொகுப்பு.

informatization object: கொடுக்கப்பட்ட தகவல் தொழில்நுட்பத்தின்படி பயன்படுத்தப்படும் தகவல் வளங்கள், கருவிகள் மற்றும் தகவல் செயலாக்க அமைப்புகளின் தொகுப்பு, அத்துடன் இந்த கருவிகள் மற்றும் அமைப்புகள் நிறுவப்பட்டுள்ள ஆதரவு வசதிகள், வளாகங்கள் அல்லது வசதிகள் (கட்டிடங்கள், கட்டமைப்புகள், தொழில்நுட்ப வழிமுறைகள்), அல்லது வளாகம் மற்றும் வசதிகள் , இரகசிய பேச்சுவார்த்தைகளை நடத்தும் நோக்கம்.

[GOST R 51275-2006. பிரிவு 3.1]

3.1.6 அமைப்பின் சொத்துக்கள்: அனைத்தும். அதன் இலக்குகளை அடைவதற்கான நலன்களில் நிறுவனத்திற்கு என்ன மதிப்பு உள்ளது மற்றும் அதன் வசம் உள்ளது.

குறிப்பு: ஒரு நிறுவனத்தின் சொத்துக்களில் பின்வருவன அடங்கும்:

வாழ்க்கைச் சுழற்சியின் அனைத்து நிலைகளிலும் (தலைமுறை, சேமிப்பு, செயலாக்கம், பரிமாற்றம், அழிவு) தகவல் அமைப்பில் (சேவை, மேலாண்மை, பகுப்பாய்வு, வணிகம், முதலியன) பரவும் பல்வேறு வகையான தகவல் உட்பட தகவல் சொத்துக்கள்:

வளங்கள் (நிதி, மனித, கணினி, தகவல், தொலைத்தொடர்பு மற்றும் பிற):

செயல்முறைகள் (தொழில்நுட்பம், தகவல், முதலியன);

தயாரிக்கப்பட்ட பொருட்கள் அல்லது சேவைகள் வழங்கப்படுகின்றன.

GOST R 53114-2008

தகவல் செயலாக்க அமைப்பு வளம்: ஒரு குறிப்பிட்ட கால இடைவெளியில் தரவு செயலாக்க செயல்முறைக்கு ஒதுக்கப்படும் தகவல் செயலாக்க அமைப்பு வசதி.

குறிப்பு - முக்கிய ஆதாரங்கள் செயலிகள், முக்கிய நினைவக பகுதிகள், தரவு தொகுப்புகள். புற சாதனங்கள், நிரல்கள்.

[GOST 19781-90. பத்தி 93)

3.1.8 தகவல் செயல்முறை: உருவாக்கம், சேகரிப்பு, செயலாக்கம், குவிப்பு, சேமிப்பு, தேடல். தகவல் பரவல் மற்றும் பயன்பாடு.

தகவல் தொழில்நுட்பம்; தகவல் தொழில்நுட்பம்: செயல்முறைகள், தேடுதல், சேகரித்தல், சேமித்தல், செயலாக்குதல், வழங்குதல். தகவல் பரப்புதல் மற்றும் அத்தகைய செயல்முறைகள் மற்றும் முறைகளை செயல்படுத்துவதற்கான வழிகள். [டிசம்பர் 27, 2002 தேதியிட்ட ரஷ்ய கூட்டமைப்பின் ஃபெடரல் சட்டம் எண் 184-FZ. கட்டுரை 2. பத்தி 2)]

தானியங்கி அமைப்பின் தொழில்நுட்ப ஆதரவு; NPP தொழில்நுட்ப ஆதரவு: NPP இன் செயல்பாட்டில் பயன்படுத்தப்படும் அனைத்து தொழில்நுட்ப வழிமுறைகளின் மொத்தம்.

[GOST R 34.003-90. பத்தி 2.5]

தானியங்கி கணினி மென்பொருள்; AS மென்பொருள்: சேமிப்பக ஊடகம் மற்றும் நிரல் ஆவணங்களில் உள்ள நிரல்களின் தொகுப்பு, இது பிழைத்திருத்தம், இயக்க மற்றும் AS இன் செயல்பாட்டைச் சோதிக்கும் நோக்கம் கொண்டது.

[GOST R 34.003-90. பிரிவு 2.7]

தானியங்கு அமைப்பின் தகவல் ஆதரவு; AS இன் தகவல் ஆதரவு: ஆவணப் படிவங்கள், வகைப்படுத்திகள், ஒழுங்குமுறை கட்டமைப்பு மற்றும் அதன் செயல்பாட்டின் போது AS இல் பயன்படுத்தப்படும் தகவலின் அளவு, இடம் மற்றும் இருப்பு வடிவங்கள் ஆகியவற்றில் செயல்படுத்தப்பட்ட தீர்வுகளின் தொகுப்பு.

[GOST R 34.003-90. பிரிவு 2.8]

3.1.13 சேவை; சேவை: நுகர்வோரின் தேவைகளைப் பூர்த்தி செய்வதற்கான நடிகரின் செயல்பாடுகளின் விளைவு.

குறிப்பு - 8 ஒரு நிறுவனம், ஒரு தனிநபர் அல்லது ஒரு செயல்முறை ஒரு சேவையின் நடிகராக (நுகர்வோர்) செயல்பட முடியும்.

3.1.14 தகவல் தொழில்நுட்ப சேவைகள்: தகவல் தொழில்நுட்ப சேவைகள்: தகவல் மற்றும் செயல்பாட்டு திறன்களின் தொகுப்பு. ஒரு சேவையாக இறுதி பயனர்களுக்கு தகவல் அல்லாத தொழில்நுட்பம் வழங்கப்படலாம்.

குறிப்பு தகவல் தொழில்நுட்ப சேவைகளின் எடுத்துக்காட்டுகளில் செய்தி அனுப்புதல், வணிக பயன்பாடுகள், கோப்பு மற்றும் அச்சு சேவைகள், நெட்வொர்க் சேவைகள் போன்றவை அடங்கும்.

3.1.15 முக்கியமான தகவல் உள்கட்டமைப்பு அமைப்பு; முக்கிய தகவல் உள்கட்டமைப்பு அமைப்பு: FIAC: தகவல் மேலாண்மை அல்லது தகவல் தொலைத்தொடர்பு அமைப்பு, இது ஒரு முக்கியமான பொருள் அல்லது செயல்முறைக்கு தகவல்களை நிர்வகிக்கிறது அல்லது வழங்குகிறது அல்லது சமூகம் மற்றும் குடிமக்களுக்கு அதிகாரப்பூர்வமாக தெரிவிக்கப் பயன்படுகிறது, அதன் செயல்பாட்டின் இடையூறு அல்லது குறுக்கீடு (அழிவுபடுத்தும் விளைவாக) தகவல் தாக்கங்கள், அத்துடன் தோல்விகள் அல்லது தோல்விகள்) குறிப்பிடத்தக்க எதிர்மறையான விளைவுகளுடன் அவசரநிலைக்கு வழிவகுக்கும்.

3.1.18 முக்கியமான பொருள்: ஒரு பொருள் அல்லது செயல்முறை, அதன் செயல்பாட்டின் தொடர்ச்சியின் இடையூறு குறிப்பிடத்தக்க சேதத்தை ஏற்படுத்தும்.

GOST R 53114-2008

குறிப்பு - தனிநபர்கள் அல்லது சட்ட நிறுவனங்களின் சொத்துக்களுக்கு சேதம் ஏற்படலாம். மாநில அல்லது நகராட்சி சொத்து, சுற்றுச்சூழல், அத்துடன் குடிமக்களின் வாழ்க்கை அல்லது ஆரோக்கியத்திற்கு தீங்கு விளைவிக்கும்.

தனிப்பட்ட தரவு தகவல் அமைப்பு: ஒரு தரவுத்தளத்தில் உள்ள தனிப்பட்ட தரவுகளின் தொகுப்பான ஒரு தகவல் அமைப்பு, அத்துடன் தகவல் தொழில்நுட்பங்கள் மற்றும் தொழில்நுட்ப வழிமுறைகள் தன்னியக்க கருவிகளைப் பயன்படுத்தி அல்லது அத்தகைய கருவிகளைப் பயன்படுத்தாமல் அத்தகைய தனிப்பட்ட தரவை செயலாக்க அனுமதிக்கின்றன.

தனிப்பட்ட தரவு: ஒரு நபரின் கடைசி பெயர், முதல் பெயர் உட்பட, அத்தகைய தகவலின் (தனிப்பட்ட தரவின் பொருள்) அடிப்படையில் அடையாளம் காணப்பட்ட அல்லது தீர்மானிக்கப்பட்ட ஒரு நபருடன் தொடர்புடைய எந்த தகவலும். புரவலர், ஆண்டு மாதம், தேதி மற்றும் பிறந்த இடம், முகவரி, குடும்பம், சமூக, சொத்து நிலை, கல்வி, தொழில், வருமானம், பிற தகவல்கள்.

3.1.19 பாதுகாக்கப்பட்ட வடிவமைப்பில் தானியங்கி அமைப்பு; பாதுகாக்கப்பட்ட வடிவமைப்பில் AS: தகவல் பாதுகாப்பு தொடர்பான தரநிலைகள் மற்றும்/அல்லது ஒழுங்குமுறை ஆவணங்களின் தேவைகளுக்கு ஏற்ப நிறுவப்பட்ட செயல்பாடுகளைச் செய்ய தகவல் தொழில்நுட்பத்தை செயல்படுத்தும் ஒரு தானியங்கு அமைப்பு.

3.2 தகவல் பாதுகாப்பு பொருள் தொடர்பான விதிமுறைகள்

3.2.1 அமைப்பின் தகவல் பாதுகாப்பு; அமைப்பின் IW: தகவல் துறையில் அச்சுறுத்தல்களை எதிர்கொள்வதில் அமைப்பின் நலன்களைப் பாதுகாக்கும் நிலை.

குறிப்பு - ரகசியத்தன்மை, ஒருமைப்பாடு, தகவல் சொத்துக்களின் கிடைக்கும் தன்மை மற்றும் நிறுவனத்தின் உள்கட்டமைப்பு - தகவல் பாதுகாப்பு பண்புகளின் தொகுப்பை உறுதி செய்வதன் மூலம் பாதுகாப்பு அடையப்படுகிறது. தகவல் பாதுகாப்பு பண்புகளின் முன்னுரிமை, நிறுவனத்தின் நலன்களுக்கான (இலக்குகள்) தகவல் சொத்துக்களின் முக்கியத்துவத்தால் தீர்மானிக்கப்படுகிறது.

தகவல் பாதுகாப்பு பொருள்: தகவல் அல்லது தகவல் கேரியர், அல்லது தகவல் செயல்முறை. தகவலைப் பாதுகாக்கும் நோக்கத்திற்கு ஏற்ப பாதுகாக்கப்பட வேண்டும்.

[GOST R 50922-2006. பிரிவு 2.5.1]

3.2.3 பாதுகாக்கப்பட்ட செயல்முறை (தகவல் தொழில்நுட்பம்): பாதுகாக்கப்பட்ட தகவலை அதன் பாதுகாப்பின் தேவையான அளவுடன் செயலாக்க தகவல் தொழில்நுட்பத்தால் பயன்படுத்தப்படும் ஒரு செயல்முறை.

3.2.4 நிறுவனத்தின் தகவல் பாதுகாப்பை மீறுதல்: நிறுவனத்தின் தகவல் பாதுகாப்பை மீறுதல்: நிறுவனத்தின் சொத்துக்கள் தொடர்பாக ஒரு தனிநபரின் (பொருள், பொருள்) தற்செயலான அல்லது வேண்டுமென்றே சட்டவிரோத நடவடிக்கை, இதன் விளைவாக தகவல் பாதுகாப்பை மீறும் போது இது தகவல் அமைப்புகளில் தொழில்நுட்ப வழிமுறைகளால் செயலாக்கப்படுகிறது, இது நிறுவனத்திற்கு எதிர்மறையான விளைவுகளை (சேதம் / தீங்கு) ஏற்படுத்துகிறது.

அவசரம்; எதிர்பாராத சூழ்நிலை; அவசரநிலை: விபத்து, ஆபத்தான இயற்கை நிகழ்வு, பேரழிவு, இயற்கை அல்லது பிற பேரழிவு போன்றவற்றின் விளைவாக ஒரு குறிப்பிட்ட பிரதேசத்தில் அல்லது நீர் பகுதியில் உள்ள சூழ்நிலை, உயிர் இழப்பு அல்லது மனித உயிரிழப்புகள், மனித ஆரோக்கியத்திற்கு தீங்கு விளைவிக்கும். அல்லது சுற்றுச்சூழல், குறிப்பிடத்தக்க பொருள் இழப்புகள் மற்றும் மக்களின் வாழ்க்கை நிலைமைகளை சீர்குலைத்தல்.

குறிப்பு - அவசரகால சூழ்நிலைகள் மூலத்தின் தன்மையால் (இயற்கை, மனிதனால் உருவாக்கப்பட்ட, உயிரியல்-சமூக மற்றும் இராணுவம்) மற்றும் அளவு (உள்ளூர், உள்ளூர், பிராந்திய, பிராந்திய, கூட்டாட்சி மற்றும் எல்லைக்கு அப்பாற்பட்ட) மூலம் வேறுபடுகின்றன.

(GOST R 22.0.02-94. கட்டுரை 2.1.1)

GOST R 53114-2008

3.2.6

அபாயகரமான சூழ்நிலை: மக்கள், சொத்து அல்லது சுற்றுச்சூழல் ஆபத்தில் இருக்கும் சூழ்நிலைகள்.

(GOST R 51898-2003. பத்தி 3.6)

3.2.7

தகவல் பாதுகாப்பு சம்பவம்: செயல்பாடுகள் அல்லது தகவல் பாதுகாப்பை சீர்குலைக்கும் எதிர்பாராத அல்லது தேவையற்ற நிகழ்வு.

குறிப்பு - தகவல் பாதுகாப்பு சம்பவங்கள்:

சேவைகள், உபகரணங்கள் அல்லது சாதனங்களின் இழப்பு:

கணினி தோல்விகள் அல்லது அதிக சுமைகள்:

பயனர் பிழைகள்.

உடல் பாதுகாப்பு நடவடிக்கைகளின் மீறல்:

அமைப்புகளில் கட்டுப்பாடற்ற மாற்றங்கள்.

மென்பொருள் தோல்விகள் மற்றும் வன்பொருள் தோல்விகள்:

அணுகல் விதிகளை மீறுதல்.

(GOST R ISO/IEC 27001 -2006. கட்டுரை 3.6)

3.2.8 நிகழ்வு: ஒரு குறிப்பிட்ட சூழ்நிலைகளின் நிகழ்வு அல்லது இருப்பு.

குறிப்புகள்

1 நிகழ்வின் தன்மை, சாத்தியம் மற்றும் விளைவுகள் முழுமையாக அறியப்படாமல் இருக்கலாம்.

2 ஒரு நிகழ்வு ஒன்று அல்லது அதற்கு மேற்பட்ட முறை நிகழலாம்.

3 நிகழ்வுடன் தொடர்புடைய நிகழ்தகவை மதிப்பிடலாம்.

4 ஒரு நிகழ்வு ஒன்று அல்லது அதற்கு மேற்பட்ட சூழ்நிலைகள் நிகழாமல் இருக்கலாம்.

5 கணிக்க முடியாத நிகழ்வு சில நேரங்களில் "சம்பவம்" என்று அழைக்கப்படுகிறது.

6 இழப்புகள் ஏற்படாத ஒரு நிகழ்வு சில சமயங்களில் ஒரு சம்பவம் (சம்பவம்), ஆபத்தான நிலை, சூழ்நிலைகளின் ஆபத்தான கலவை போன்றவற்றிற்கான முன்நிபந்தனை என்று அழைக்கப்படுகிறது.

3.2.9 ஆபத்து: இலக்குகளை அடைவதற்கான செயல்பாட்டில் நிச்சயமற்ற தன்மைகளின் தாக்கம்.

குறிப்புகள்

1 இலக்குகள் வெவ்வேறு அம்சங்களைக் கொண்டிருக்கலாம்: நிதி, சுகாதாரம், பாதுகாப்பு மற்றும் சுற்றுச்சூழல் அம்சங்கள் மற்றும் வெவ்வேறு நிலைகளில் அமைக்கப்படலாம்: மூலோபாய அளவில், நிறுவன மட்டத்தில், திட்டம், தயாரிப்பு மற்றும் செயல்முறை நிலைகளில்.

ஒரு நிகழ்வின் விளைவுகள் அல்லது சூழ்நிலைகளில் ஏற்படும் மாற்றம் மற்றும் அவற்றின் சாத்தியக்கூறுகளின் கலவையின் அடிப்படையில் ஆபத்து பெரும்பாலும் வெளிப்படுத்தப்படுகிறது.

3.2.10

இடர் மதிப்பீடு: இடர் அடையாளம், இடர் பகுப்பாய்வு மற்றும் இடர் அளவீடு ஆகியவற்றை ஒருங்கிணைக்கும் செயல்முறை.

(GOST R ISO/IEC 13335-1 -2006, பத்தி 2.21 ]

3.2.11 தகவல் பாதுகாப்பு இடர் மதிப்பீடு (அமைப்பு); தகவல் பாதுகாப்பு இடர் மதிப்பீடு (நிறுவனம்): ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பு இடர் அளவைக் கண்டறிதல், பகுப்பாய்வு செய்தல் மற்றும் ஏற்றுக்கொள்ளும் தன்மையை தீர்மானித்தல் ஆகியவற்றின் ஒட்டுமொத்த செயல்முறை.

3.2.12 இடர் அடையாளம்: அபாயங்களைக் கண்டறிதல், அங்கீகரிப்பது மற்றும் விவரிக்கும் செயல்முறை.

குறிப்புகள்

1 இடர் அடையாளம் என்பது இடர் ஆதாரங்கள், நிகழ்வுகள் மற்றும் அவற்றின் காரணங்கள் மற்றும் அவற்றின் சாத்தியமான விளைவுகளை அடையாளம் காண்பதை உள்ளடக்கியது.

குறிப்பு 2 இடர் அடையாளத்தில் புள்ளியியல் தரவு, கோட்பாட்டு பகுப்பாய்வு, தகவலறிந்த பார்வைகள் மற்றும் நிபுணர் கருத்துக்கள் மற்றும் பங்குதாரர் தேவைகள் ஆகியவை அடங்கும்.

GOST R 53114-2008

இடர் பகுப்பாய்வு: ஆபத்தின் ஆதாரங்களை அடையாளம் காணவும், ஆபத்தை அளவிடவும் தகவலின் முறையான பயன்பாடு.

(GOST R ISO/IEC 27001-2006. கட்டுரை 3.11)

3.2.14 இடர் ஏற்புத் தீர்மானம்: இடர் நிலையின் ஏற்றுக்கொள்ளும் தன்மை அல்லது சகிப்புத்தன்மையைத் தீர்மானிக்க, இடர் பகுப்பாய்வின் முடிவுகளை இடர் அளவுகோல்களுடன் ஒப்பிடும் செயல்முறை.

குறிப்பு ஆபத்து நிலை ஏற்றுக்கொள்ளும் தன்மையை தீர்மானிப்பது சிகிச்சை முடிவுகளை எடுக்க உதவுகிறது

3.2.15 நிறுவனத்தின் தகவல் பாதுகாப்பு அபாயத்தைக் கையாளுதல்; நிறுவன தகவல் பாதுகாப்பு இடர் சிகிச்சை: ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பு அபாயங்களை நிர்வகிப்பதற்கான நடவடிக்கைகளை மேம்படுத்துதல் மற்றும்/அல்லது தேர்ந்தெடுத்து செயல்படுத்துதல்.

குறிப்புகள்

1 ஆபத்து சிகிச்சையில் பின்வருவன அடங்கும்:

நிலைமைகளை உருவாக்கும் நடவடிக்கைகளைத் தொடங்கவோ அல்லது தொடரவோ கூடாது என முடிவெடுப்பதன் மூலம் ஆபத்தைத் தவிர்ப்பது

ஆபத்தை உருவாக்கும் அல்லது அதிகரிக்கக்கூடிய செயல்களைத் தொடங்க அல்லது தொடர முடிவு செய்வதன் மூலம் ஒரு வாய்ப்பைத் தேடுதல்;

ஆபத்தின் மூலத்தை நீக்குதல்:

அபாயத்தின் தன்மை மற்றும் அளவு மாற்றங்கள்:

விளைவுகளை மாற்றுதல்;

மற்றொரு கட்சி அல்லது கட்சிகளுடன் ஆபத்தைப் பகிர்தல்.

நனவான முடிவு மற்றும் "இயல்புநிலையாக" ஆகிய இரண்டின் விளைவாகவும் ஆபத்தின் நிலைத்தன்மை.

2 எதிர்மறையான விளைவுகளுடன் கூடிய ஆபத்து சிகிச்சைகள் சில சமயங்களில் தணிப்பு, நீக்குதல், தடுப்பு என அழைக்கப்படுகின்றன. குறைப்பு, அடக்குதல் மற்றும் இடர் திருத்தம்.

3.2.16 இடர் மேலாண்மை: அபாயங்கள் தொடர்பாக நிறுவனத்தின் செயல்பாடுகளை வழிநடத்தவும் கட்டுப்படுத்தவும் ஒருங்கிணைந்த செயல்கள்.

3.2.17 நிறுவனத்தின் தகவல் பாதுகாப்பிற்கான ஆபத்துக்கான ஆதாரம்; நிறுவன தகவல் பாதுகாப்பு அபாயத்தின் ஆதாரம்: ஆபத்தை ஏற்படுத்தக்கூடிய ஒரு பொருள் அல்லது செயல்.

குறிப்புகள்

1 ஆபத்தின் மூலத்துடன் ஒரு பொருள், நபர் அல்லது நிறுவனத்திற்கு இடையே எந்த தொடர்பும் இல்லை என்றால் ஆபத்து இல்லை.

2 ஆபத்தின் மூலமானது உறுதியானதாகவோ அல்லது அருவமானதாகவோ இருக்கலாம்.

3.2.18 தகவல் பாதுகாப்புக் கொள்கை (அமைப்பு); தகவல் பாதுகாப்புக் கொள்கை (அமைப்பு): ஒரு நிறுவனத்தின் செயல்பாடுகளுக்கு வழிகாட்டும் தகவல் பாதுகாப்பு விதிகள், நடைமுறைகள், நடைமுறைகள் அல்லது வழிகாட்டுதல்களின் முறையான அறிக்கை.

குறிப்பு - கொள்கைகள் இருக்க வேண்டும்.

பாதுகாப்புக் கொள்கையின் பொருள், முக்கிய குறிக்கோள்கள் மற்றும் நோக்கங்கள்:

பாதுகாப்புக் கொள்கையைப் பயன்படுத்துவதற்கான நிபந்தனைகள் மற்றும் சாத்தியமான கட்டுப்பாடுகள்:

பாதுகாப்புக் கொள்கையை செயல்படுத்துவது மற்றும் அமைப்பின் ஒட்டுமொத்த தகவல் பாதுகாப்பு ஆட்சியின் அமைப்பு தொடர்பான நிறுவனத்தின் நிர்வாகத்தின் நிலைப்பாடு பற்றிய விளக்கம்.

உரிமைகள் மற்றும் பொறுப்புகள், அத்துடன் நிறுவனத்தின் பாதுகாப்புக் கொள்கையுடன் இணங்குவதற்கான ஊழியர்களின் பொறுப்பின் அளவு.

பாதுகாப்புக் கொள்கை மீறல் ஏற்பட்டால் அவசர நடைமுறைகள்

3.2.19 தகவல் பாதுகாப்பு இலக்கு (அமைப்பு); IS (அமைப்பு) குறிக்கோள்: IS (அமைப்பு) கொள்கையில் நிறுவப்பட்ட தேவைகளுக்கு ஏற்ப ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பை உறுதிசெய்வதன் முன்னரே தீர்மானிக்கப்பட்ட முடிவு.

குறிப்பு - தகவல் பாதுகாப்பை உறுதி செய்வதன் விளைவாக, தகவல் கசிவு மற்றும் (அல்லது) அங்கீகரிக்கப்படாத மற்றும் தற்செயலான தகவல் தாக்கம் காரணமாக தகவல் உரிமையாளருக்கு ஏற்படும் சேதத்தைத் தடுக்கலாம்.

3.2.20 நிறுவனத்தில் தகவல் பாதுகாப்பு குறித்த ஆவணங்களின் அமைப்பு; ஒரு நிறுவனத்தில் உள்ள தகவல் பாதுகாப்பு ஆவணங்களின் அமைப்பு: இலக்கு நோக்குநிலையால் ஒன்றிணைக்கப்பட்ட ஆவணங்களின் வரிசைப்படுத்தப்பட்ட தொகுப்பு. தோற்றம், நோக்கம், வகை, செயல்பாட்டின் நோக்கம், அவற்றின் வடிவமைப்பிற்கான சீரான தேவைகள் மற்றும் தகவல் பாதுகாப்பை உறுதி செய்வதற்காக நிறுவனத்தின் செயல்பாடுகளை ஒழுங்குபடுத்துதல் ஆகியவற்றின் அடிப்படையில் ஒன்றோடொன்று இணைக்கப்பட்டுள்ளது.

GOST R 53114-2008

3.3 தகவல் பாதுகாப்பு அச்சுறுத்தல்கள் தொடர்பான விதிமுறைகள்

3.3.1 நிறுவனத்தின் தகவல் பாதுகாப்புக்கு அச்சுறுத்தல்; ஒரு நிறுவனத்திற்கு தகவல் பாதுகாப்பு அச்சுறுத்தல்: ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பை மீறும் அபாயத்தை உருவாக்கும் காரணிகள் மற்றும் நிபந்தனைகளின் தொகுப்பு, நிறுவனத்திற்கு எதிர்மறையான விளைவுகளை (சேதம்/தீங்கு) ஏற்படுத்தக்கூடிய அல்லது ஏற்படுத்தக்கூடியது.

குறிப்புகள்

1 தகவல் பாதுகாப்பு அச்சுறுத்தலின் செயல்படுத்தல் (வெளிப்பாடு) வடிவம் ஒன்று அல்லது அதற்கு மேற்பட்ட ஒன்றோடொன்று தொடர்புடைய தகவல் பாதுகாப்பு நிகழ்வுகள் மற்றும் தகவல் பாதுகாப்பு சம்பவங்களின் வெடிப்பு ஆகும். நிறுவனத்தின் பாதுகாக்கப்பட்ட பொருளின் (கள்) தகவல் பாதுகாப்பு பண்புகளை மீறுவதற்கு வழிவகுக்கிறது.

2 அச்சுறுத்தல், அச்சுறுத்தலின் ஒரு மூலப்பொருள் மற்றும் அச்சுறுத்தலின் வெளிப்பாடாக இருப்பதால் அச்சுறுத்தல் வகைப்படுத்தப்படுகிறது.

அச்சுறுத்தல் (தகவல் பாதுகாப்பு): தகவல் பாதுகாப்பின் மீறலின் சாத்தியமான அல்லது உண்மையான ஆபத்தை உருவாக்கும் நிபந்தனைகள் மற்றும் காரணிகளின் தொகுப்பு.

[GOST R 50922-2006. பிரிவு 2.6.1]

3.3.3 அச்சுறுத்தல் (தகவல் பாதுகாப்பு) மாதிரி: இயற்பியல், கணிதம், தகவல் பாதுகாப்பு அச்சுறுத்தல்களின் பண்புகள் அல்லது பண்புகளின் விளக்கமான பிரதிநிதித்துவம்.

குறிப்பு - ஒரு சிறப்பு ஒழுங்குமுறை ஆவணம் என்பது தகவல் பாதுகாப்பு அச்சுறுத்தல்களின் பண்புகள் அல்லது பண்புகளின் விளக்கமான பிரதிநிதித்துவமாகும்.

பாதிப்பு (தகவல் அமைப்பின்); மீறல்: ஒரு தகவல் அமைப்பின் சொத்து, அதில் செயலாக்கப்பட்ட தகவலின் பாதுகாப்பிற்கு அச்சுறுத்தல்களை செயல்படுத்துவதை சாத்தியமாக்குகிறது.

குறிப்புகள்

1 தகவல் அமைப்பில் செயலாக்கப்பட்ட பாதுகாப்பு அச்சுறுத்தலை செயல்படுத்துவதற்கான நிபந்தனை தகவல் அமைப்பில் குறைபாடு அல்லது பலவீனமாக இருக்கலாம்.

2 பாதிப்பு அச்சுறுத்தலுடன் பொருந்தினால், ஆபத்து உள்ளது.

[GOST R 50922-2006. பத்தி 2.6.4]

3.3.5 நிறுவனத்தின் தகவல் பாதுகாப்பை மீறுபவர்; அமைப்பின் தகவல் பாதுகாப்பு மீறுபவர்: தற்செயலாக அல்லது வேண்டுமென்றே ஒரு செயலைச் செய்த ஒரு தனிநபர் அல்லது தர்க்கரீதியான நிறுவனம், அதன் விளைவு நிறுவனத்தின் தகவல் பாதுகாப்பை மீறுவதாகும்.

3.3.6 அங்கீகரிக்கப்படாத அணுகல்: நிறுவப்பட்ட அணுகல் உரிமைகள் (அல்லது) விதிகளை மீறி மேற்கொள்ளப்படும் தானியங்கு தகவல் அமைப்பின் தகவல் அல்லது ஆதாரங்களுக்கான அணுகல்.

குறிப்புகள்

1 அங்கீகரிக்கப்படாத அணுகல் வேண்டுமென்றே அல்லது தற்செயலாக இருக்கலாம்.

2 தகவல் மற்றும் தகவல் அமைப்பு வளங்களை அணுகுவதற்கான உரிமைகள் மற்றும் விதிகள் தகவல் செயலாக்க செயல்முறைகள், தானியங்கு தகவல் அமைப்பின் பராமரிப்பு மற்றும் நிரல் மாற்றங்களுக்காக நிறுவப்பட்டுள்ளன. தொழில்நுட்ப மற்றும் தகவல் வளங்கள், அத்துடன் அவற்றைப் பற்றிய தகவல்களைப் பெறுதல்.

3.3.7 நெட்வொர்க் தாக்குதல்: மென்பொருள் மற்றும் (அல்லது) வன்பொருள் மற்றும் நெட்வொர்க் நெறிமுறையைப் பயன்படுத்தும் செயல்கள், தகவலுக்கான அங்கீகரிக்கப்படாத அணுகல் அச்சுறுத்தல்களை செயல்படுத்துவதை நோக்கமாகக் கொண்டவை, அது அல்லது தானியங்கு தகவல் அமைப்பின் ஆதாரங்களை பாதிக்கின்றன.

பயன்பாடு - நெட்வொர்க் நெறிமுறை என்பது ஒரே கணினியில் அமைந்துள்ள பிணைய மேலாண்மை நிரல்களின் தொடர்புகளைத் தீர்மானிக்கும் சொற்பொருள் மற்றும் தொடரியல் விதிகளின் தொகுப்பாகும். மற்றொரு கணினியில் அதே பெயரில் உள்ள நிரல்களுடன்.

3.3.8 அணுகலைத் தடுப்பது (தகவல்): நபர்களின் தகவலை அணுகுவதில் முடிவடைதல் அல்லது சிரமம். அவ்வாறு செய்ய உரிமை உண்டு (சட்டபூர்வமான பயனர்கள்).

3.3.9 சேவைத் தாக்குதலின் மறுப்பு: தன்னியக்க அமைப்பில் தகவல் செயல்முறைகளைத் தடுக்கும் நெட்வொர்க் தாக்குதல்.

தகவல் கசிவு.

3.3.11 தகவலை வெளிப்படுத்துதல்: பாதுகாக்கப்பட்ட தகவல்களை நபர்களுக்கு அங்கீகரிக்கப்படாத தொடர்பு. இந்த தகவலை அணுக அங்கீகரிக்கப்படவில்லை.

GOST R 53114-2008

குறுக்கீடு (தகவல்): தகவல் சமிக்ஞைகளைக் கண்டறிந்து, பெறுதல் மற்றும் செயலாக்கும் தொழில்நுட்ப வழிமுறையைப் பயன்படுத்தி தகவல்களின் சட்டவிரோத ரசீது.

(R 50.1.053-2005, பத்தி 3.2.5]

தகவல் சமிக்ஞை: பாதுகாக்கப்பட்ட தகவலைத் தீர்மானிக்க அளவுருக்கள் பயன்படுத்தப்படும் ஒரு சமிக்ஞை.

[R 50.1.05S-2005. பத்தி 3.2.6]

3.3.14 அறிவிக்கப்பட்ட திறன்கள்: கணினி வன்பொருள் மற்றும் மென்பொருளின் செயல்பாட்டு திறன்கள் விவரிக்கப்படவில்லை அல்லது ஆவணத்தில் விவரிக்கப்பட்டுள்ளவற்றுடன் ஒத்துப்போகவில்லை. இது தகவலின் பாதுகாப்பு பண்புகள் குறைவதற்கு அல்லது மீறலுக்கு வழிவகுக்கும்.

3.3.15 போலியான மின்காந்த கதிர்வீச்சு மற்றும் குறுக்கீடு: தொழில்நுட்ப தகவல் செயலாக்க உபகரணங்களிலிருந்து மின்காந்த கதிர்வீச்சு, ஒரு பக்க விளைவுகளாக எழுகிறது மற்றும் அவற்றின் மின் மற்றும் காந்த சுற்றுகளில் செயல்படும் மின் சமிக்ஞைகளால் ஏற்படுகிறது, அத்துடன் கடத்தும் கோடுகள், கட்டமைப்புகள் மற்றும் சக்தியில் இந்த சமிக்ஞைகளின் மின்காந்த குறுக்கீடு சுற்றுகள்.

3.4 நிறுவன தகவல் பாதுகாப்பு மேலாண்மை தொடர்பான விதிமுறைகள்

3.4.1 அமைப்பின் தகவல் பாதுகாப்பு மேலாண்மை; தகவல் பாதுகாப்பு அமைப்பின் மேலாண்மை; நிறுவனத்தின் உள் மற்றும் வெளிப்புற சூழலின் மாறிவரும் நிலைமைகளுக்கு ஏற்ப அதன் தகவல் பாதுகாப்பை உறுதி செய்வதன் அடிப்படையில் நிறுவனத்தின் தலைமை மற்றும் நிர்வாகத்திற்கான ஒருங்கிணைந்த நடவடிக்கைகள்.

3.4.2 நிறுவனத்தின் தகவல் பாதுகாப்பு இடர் மேலாண்மை; நிறுவனத்தின் தகவல் பாதுகாப்பு இடர் மேலாண்மை: தகவல் பாதுகாப்பு அபாயத்தைக் குறைப்பதற்காக ஒரு நிறுவனத்தை வழிநடத்தவும் நிர்வகிக்கவும் ஒருங்கிணைந்த செயல்கள்.

குறிப்பு இடர் மேலாண்மையின் முக்கிய செயல்முறைகள் சூழலை அமைத்தல், ஆபத்தை மதிப்பிடுதல், ஆபத்திற்கு சிகிச்சை அளித்தல் மற்றும் ஏற்றுக்கொள்வது, ஆபத்தை கண்காணித்தல் மற்றும் மதிப்பாய்வு செய்தல்.

தகவல் பாதுகாப்பு மேலாண்மை அமைப்பு; ISMS: ஒட்டுமொத்த மேலாண்மை அமைப்பின் ஒரு பகுதி. வளர்ச்சி, செயல்படுத்தல் மற்றும் செயல்பாட்டிற்கான பயோஎனெர்ஜி இடர் மதிப்பீட்டு முறைகளின் பயன்பாட்டின் அடிப்படையில். கண்காணிப்பு, பகுப்பாய்வு, ஆதரவு மற்றும் தகவல் பாதுகாப்பை மேம்படுத்துதல்.

குறிப்பு மேலாண்மை அமைப்பில் நிறுவன அமைப்பு, கொள்கைகள், திட்டமிடல் நடவடிக்கைகள், பொறுப்புகள், நடைமுறைகள், நடைமுறைகள், செயல்முறைகள் மற்றும் வளங்கள் ஆகியவை அடங்கும்.

[GOST R ISO/IEC 27001 -2006. பிரிவு 3.7]

3.4.4 நிறுவனத்தில் தகவல் பாதுகாப்பின் பங்கு; ஒரு நிறுவனத்தில் தகவல் பாதுகாப்பின் பங்கு: ஒரு நிறுவனத்தில் ஒரு பொருள் மற்றும் ஒரு பொருளுக்கு இடையே ஏற்றுக்கொள்ளக்கூடிய தொடர்புகளை நிறுவும் ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான குறிப்பிட்ட செயல்பாடுகள் மற்றும் பணிகளின் தொகுப்பு.

குறிப்புகள்

1 பாடங்களில் நிறுவனத்தின் மேலாளர்கள், அதன் பணியாளர்கள் அல்லது பொருள்கள் மீது செயல்களைச் செய்ய அவர்கள் சார்பாக தொடங்கப்பட்ட செயல்முறைகள் ஆகியவற்றிலிருந்து நபர்கள் அடங்கும்.

2 பொருள்கள் வன்பொருள், மென்பொருள், மென்பொருள் மற்றும் வன்பொருள் அல்லது செயல்கள் செய்யப்படும் தகவல் ஆதாரமாக இருக்கலாம்.

3.4.5 ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பு சேவை: ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பு மேலாண்மை அமைப்பின் நிறுவன மற்றும் தொழில்நுட்ப அமைப்பு, இது நிறுவனத்தின் தகவல் பாதுகாப்புக்கு அச்சுறுத்தல்களை எதிர்கொள்வதை நோக்கமாகக் கொண்ட ஒரு குறிப்பிட்ட பணியின் தீர்வை செயல்படுத்துகிறது.

3.5 நிறுவனத்தின் தகவல் பாதுகாப்பைக் கண்காணித்தல் மற்றும் மதிப்பிடுவது தொடர்பான விதிமுறைகள்

3.5.1 அமைப்பின் தகவல் பாதுகாப்பை உறுதி செய்வதில் கட்டுப்பாடு; நிறுவனத்தின் தகவல் பாதுகாப்பு ஏற்பாடுகளின் கட்டுப்பாடு: நிறுவனத்தில் தகவல் பாதுகாப்பு ஏற்பாடுகளின் இணக்கத்தை சரிபார்க்கிறது.

GOST R 53114-2008

3.5.2 நிறுவனத்தின் தகவல் பாதுகாப்பைக் கண்காணித்தல்; நிறுவனத்தின் தகவல் பாதுகாப்பு கண்காணிப்பு: தகவல் பாதுகாப்புத் தேவைகளுடன் அதன் இணக்கத்தை நிறுவுவதற்காக நிறுவனத்தில் தகவல் பாதுகாப்பு செயல்முறையை தொடர்ந்து கண்காணித்தல்.

3.5.3 நிறுவனத்தின் தகவல் பாதுகாப்பின் தணிக்கை; தகவல் பாதுகாப்பு அமைப்பின் தணிக்கை: ஒரு முறையான, சுயாதீனமான மற்றும் ஆவணப்படுத்தப்பட்ட செயல்முறை, தகவல் பாதுகாப்பை உறுதி செய்வதற்கும், நிறுவனத்தில் தகவல் பாதுகாப்பு அளவுகோல்களை நிறைவேற்றுவதற்கான அளவை நிறுவுவதற்கும், அத்துடன் ஒரு தொழில்முறை தணிக்கையை உருவாக்குவதற்கான வாய்ப்பை அனுமதிக்கிறது. அமைப்பின் தகவல் பாதுகாப்பின் நிலை பற்றிய தீர்ப்பு.

3.5.4 ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பு தணிக்கைக்கான சான்றுகள் (ஆதாரம்); நிறுவன தகவல் பாதுகாப்பு தணிக்கை தரவு: பதிவுகள், உண்மைகளின் அறிக்கைகள் அல்லது நிறுவனத்தின் தகவல் பாதுகாப்பு தணிக்கை அளவுகோல்களுடன் தொடர்புடைய மற்றும் சரிபார்க்கக்கூடிய பிற தகவல்கள்.

குறிப்பு தகவல் பாதுகாப்பு சான்றுகள் தரமானதாகவோ அல்லது அளவாகவோ இருக்கலாம்.

3.5.5 நிறுவப்பட்ட தேவைகளுடன் நிறுவனத்தின் தகவல் பாதுகாப்பின் இணக்கத்தின் மதிப்பீடு; நிறுவப்பட்ட தேவைகளுடன் ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பின் இணக்கத்தை மதிப்பீடு செய்தல்: ஒரு நிறுவனத்தில் நிறுவப்பட்ட தகவல் பாதுகாப்புத் தேவைகளுடன் இணக்கம் அல்லது இணங்காத தன்மையை நேரடியாகவோ அல்லது மறைமுகமாகவோ தீர்மானிப்பதில் ஈடுபட்டுள்ள செயல்பாடுகள்.

3.5.6 ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பை தணிக்கை செய்வதற்கான அளவுகோல்; தகவல் பாதுகாப்பு அமைப்பின் தணிக்கை அளவுகோல்: தற்போதைய ஒழுங்குமுறை ஆவணங்களின் கொள்கைகள், விதிகள், தேவைகள் மற்றும் குறிகாட்டிகளின் தொகுப்பு* தகவல் பாதுகாப்புத் துறையில் நிறுவனத்தின் செயல்பாடுகளுடன் தொடர்புடையது.

விண்ணப்பம் - தகவல் பாதுகாப்பு தணிக்கை அளவுகோல்கள், தகவல் பாதுகாப்பு தணிக்கை ஆதாரங்களை அவற்றுடன் ஒப்பிட பயன்படுகிறது.

3.5.7 பாதுகாப்பான வடிவமைப்பில் தானியங்கு அமைப்பின் சான்றிதழ்: தகவல் துறையில் தரநிலைகள் மற்றும்/அல்லது ஒழுங்குமுறை ஆவணங்களின் தேவைகளுக்கு இணங்க பாதுகாக்கப்பட்ட தகவலை செயலாக்க ஒரு தானியங்கு அமைப்பின் குறிப்பிட்ட செயல்பாடுகளின் செயல்திறன் பற்றிய விரிவான சரிபார்ப்பு செயல்முறை பாதுகாப்பு மற்றும் ஒரு குறிப்பிட்ட வசதியின் தகவலாக்கத்தில் பாதுகாக்கப்பட்ட தகவலை செயலாக்கும் செயல்பாட்டின் செயல்திறனுடன் அதன் இணக்கம் குறித்த ஆவணங்களைத் தயாரித்தல்.

3.5.8 அமைப்பின் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான அளவுகோல்; அமைப்பின் தகவல் பாதுகாப்பு அளவுகோல்: நிறுவனத்தின் தகவல் பாதுகாப்பு இலக்கு(களின்) சாதனையின் அளவு மதிப்பிடப்படும் ஒரு குறிகாட்டி.

3.5.9 தகவல் பாதுகாப்பின் செயல்திறன்; தகவல் பாதுகாப்பின் செயல்திறன்: அடையப்பட்ட முடிவு மற்றும் கொடுக்கப்பட்ட அளவிலான தகவல் பாதுகாப்பை உறுதிசெய்யப் பயன்படுத்தப்படும் ஆதாரங்களுக்கு இடையிலான உறவு.

3.6 ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பு கட்டுப்பாடுகள் தொடர்பான விதிமுறைகள்

3.6.1 அமைப்பின் தகவல் பாதுகாப்பை உறுதி செய்தல்; ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பை வழங்குதல்: ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பிற்கு உள் மற்றும் வெளிப்புற அச்சுறுத்தல்களை நீக்குவதை (நடுநிலைப்படுத்துதல், எதிர்த்தல்) நோக்கமாகக் கொண்ட செயல்பாடுகள் அல்லது அத்தகைய அச்சுறுத்தல்களை செயல்படுத்துவதால் ஏற்படும் சேதத்தைக் குறைத்தல்.

3.6.2 பாதுகாப்பு நடவடிக்கை; பாதுகாப்பு கட்டுப்பாடு: ஆபத்தை கையாள்வதற்கான ஒரு நிறுவப்பட்ட நடைமுறை, செயல்முறை அல்லது வழிமுறை.

3.6.3 தகவல் பாதுகாப்பை உறுதி செய்வதற்கான நடவடிக்கைகள்; தகவல் பாதுகாப்பு நடவடிக்கைகள்: தகவல் பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகளின் வளர்ச்சி மற்றும்/அல்லது நடைமுறைப் பயன்பாட்டை நோக்கமாகக் கொண்ட செயல்களின் தொகுப்பு.

3.6.4 தகவல் பாதுகாப்பை உறுதி செய்வதற்கான நிறுவன நடவடிக்கைகள்; தகவல் பாதுகாப்பை உறுதி செய்வதற்கான நிறுவன நடவடிக்கைகள்: தகவல் பாதுகாப்பை உறுதி செய்வதற்கான நடவடிக்கைகள், தற்காலிக, பிராந்திய, இடஞ்சார்ந்த, சட்ட, முறை மற்றும் தகவல்மயமாக்கல் பொருளின் பயன்பாட்டு நிலைமைகள் மற்றும் இயக்க முறைகளில் பிற கட்டுப்பாடுகளை நிறுவுதல்.

3.6.5 தகவல் பாதுகாப்பை உறுதி செய்வதற்கான தொழில்நுட்ப வழிமுறைகள்; தகவல் பாதுகாப்பு தொழில்நுட்ப வழிமுறைகள்: கிரிப்டோகிராஃபிக் அல்லாத முறைகளைப் பயன்படுத்தி ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பை உறுதி செய்யப் பயன்படுத்தப்படும் உபகரணங்கள்.

குறிப்பு - அத்தகைய உபகரணங்களை பாதுகாக்கப்பட்ட பொருளில் கட்டமைக்கப்பட்ட வன்பொருள் மற்றும் மென்பொருளால் குறிப்பிடப்படலாம் மற்றும்/அல்லது தன்னியக்கமாக (பாதுகாக்கப்பட்ட பொருளில் இருந்து சுயாதீனமாக) செயல்படும்.

GOST R 53114-2008

3.5.6 ஊடுருவல் கண்டறிதல் கருவி, தாக்குதல் கண்டறிதல் கருவி: கணினி அமைப்பு அல்லது நெட்வொர்க்கில் நிகழும் நிகழ்வுகளைக் கண்காணிக்கும் செயல்முறையை தானியங்குபடுத்தும் மென்பொருள் அல்லது மென்பொருள்-வன்பொருள் கருவி, மேலும் தகவல் பாதுகாப்பு சம்பவத்தின் அறிகுறிகளைத் தேடி இந்த நிகழ்வுகளை சுயாதீனமாக பகுப்பாய்வு செய்கிறது.

3.6.7 அங்கீகரிக்கப்படாத அணுகலுக்கு எதிரான பாதுகாப்பு வழிமுறைகள்: மென்பொருள், வன்பொருள் அல்லது மென்பொருள் மற்றும் அங்கீகரிக்கப்படாத அணுகலைத் தடுக்க அல்லது குறிப்பிடத்தக்க வகையில் தடுக்க வடிவமைக்கப்பட்ட வன்பொருள்.

GOST R 53114-2008

சொற்களின் அகரவரிசை அட்டவணை

நிறுவன சொத்துக்கள் 3.1.6

ஆபத்து பகுப்பாய்வு 3.2.13

பாதுகாக்கப்பட்ட பதிப்பு 3.1.19 இல் ஸ்பீக்கர்கள்

சேவை மறுப்பு தாக்குதல் 3.3.9

நெட்வொர்க் தாக்குதல் 3.3.7

பாதுகாக்கப்பட்ட பதிப்பு 3.5.7 இல் தானியங்கு அமைப்பின் சான்றிதழ்

நிறுவன தகவல் பாதுகாப்பு தணிக்கை 3.5.3

நிறுவன தகவல் பாதுகாப்பு தணிக்கை 3.5.3

பாதுகாப்பு (தரவு] 3.1.1

தகவல் பாதுகாப்பு 3.1.1

தகவல் தொழில்நுட்ப பாதுகாப்பு 3.1.2

நிறுவன தகவல் பாதுகாப்பு 3.2.1

அணுகலைத் தடுப்பது (தகவல்) 3.3.8

மீறல் 3.3.4

அறிவிக்கப்படாத திறன்கள் 3.3.14

தனிப்பட்ட தரவு 3.1.18

அங்கீகரிக்கப்படாத அணுகல் 3.3.6

நிறுவன தகவல் பாதுகாப்பு 3.2.1

ஆபத்து அடையாளம் 3.2.12

தகவல் உள்கட்டமைப்பு 3.1.4

தகவல் பாதுகாப்பு சம்பவம் 3.2.7

நிறுவன தகவல் பாதுகாப்பு அபாயத்தின் ஆதாரம் 3.2.17

நிறுவனத்தின் தகவல் பாதுகாப்பிற்கான ஆபத்து ஆதாரம் 3.2.17

நிறுவனத்தின் தகவல் பாதுகாப்பின் கட்டுப்பாடு 3.5.1

அமைப்பின் தகவல் பாதுகாப்பு மீதான கட்டுப்பாடு 3.5.1

நிறுவனத்தின் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான அளவுகோல்கள் 3.5.8

நிறுவன IS தணிக்கை அளவுகோல் 3.5.6

நிறுவன தகவல் பாதுகாப்பு தணிக்கை அளவுகோல் 3.5.6

அமைப்பின் தகவல் பாதுகாப்பை உறுதி செய்வதற்கான அளவுகோல் 3.5.8

நிறுவன தகவல் பாதுகாப்பு மேலாண்மை 3.4.1

நிறுவன தகவல் பாதுகாப்பு மேலாண்மை 3.4.1

நிறுவன தகவல் பாதுகாப்பு இடர் மேலாண்மை 3.4.2

நிறுவன தகவல் பாதுகாப்பு இடர் மேலாண்மை 3.4.2

பாதுகாப்பு நடவடிக்கை 3.6.2

பாதுகாப்பு நடவடிக்கை 3.6.2

தகவல் பாதுகாப்பு நடவடிக்கைகள் 3.6.3

நிறுவன தகவல் பாதுகாப்பு நடவடிக்கைகள் 3.6.4

தகவல் பாதுகாப்பு நடவடிக்கைகள் 3.6.3

நிறுவன தகவல் பாதுகாப்பு நடவடிக்கைகள் 3.4.6

அச்சுறுத்தல் மாதிரி (தகவல் பாதுகாப்பு) 3.3.3

நிறுவன தகவல் பாதுகாப்பு கண்காணிப்பு 3.5.2

நிறுவனத்தின் தகவல் பாதுகாப்பைக் கண்காணித்தல் 3.5.2

அமைப்பின் தகவல் பாதுகாப்பை மீறுதல் 3.2.4

அமைப்பின் தகவல் பாதுகாப்பை மீறுதல் 3.2.4

அமைப்பின் தகவல் பாதுகாப்பு மீறுபவர் 3.3.5

ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பை மீறுபவர் 3.3.5

தானியங்கு தகவல் அமைப்பு ஆதரவு 3.1.12

தானியங்கு கணினி மென்பொருள் 3.1.11

தானியங்கு அமைப்பின் தொழில்நுட்ப ஆதரவு 3.1.10

AS தகவல் ஆதரவு 3.1.12

ஏசி மென்பொருள் 3.1.11

ஏசி தொழில்நுட்ப ஆதரவு 3.1.10

நிறுவனத்தின் தகவல் பாதுகாப்பை உறுதி செய்தல் 3.6.1

அமைப்பின் தகவல் பாதுகாப்பை உறுதி செய்தல் 3.6.1

நிறுவனத்தின் தகவல் பாதுகாப்பு ஆபத்து சிகிச்சை 3.2.15

GOST R 53114-2008

நிறுவனத்தின் தகவல் பாதுகாப்பு அபாயத்தை நிர்வகித்தல் 3.2.1S

தகவல் பாதுகாப்பு பொருள் 3.2.2

தகவல் பொருள் 3.1.5

முக்கியமான பொருள் 3.1.16

ஏற்றுக்கொள்ளக்கூடிய அபாய அளவை தீர்மானித்தல் 3.2.14

இடர் மதிப்பீடு 3.2.10

இடர் மதிப்பீடு I6 (நிறுவனங்கள்) 3.2.11

தகவல் பாதுகாப்பு இடர் மதிப்பீடு (அமைப்பு) 3.2.11

நிறுவப்பட்ட தேவைகளுடன் நிறுவனத்தின் IS இணக்கத்தை மதிப்பிடுதல் 3.5.5

நிறுவப்பட்ட தேவைகளுடன் நிறுவனத்தின் தகவல் பாதுகாப்பின் இணக்கத்தை மதிப்பீடு செய்தல் 3.5.5

இடைமறிப்பு (தகவல்) 3.3.12

IS கொள்கை (அமைப்பு) 3.2.18

தகவல் பாதுகாப்பு கொள்கை (அமைப்பு) 3.2.18

செயல்முறை (தகவல் தொழில்நுட்பம்) பாதுகாக்கப்படுகிறது 3.2.3

தகவல் செயல்முறை 3.1.8

தகவல் வெளிப்படுத்தல் 3.3.11

தகவல் செயலாக்க அமைப்பு வளம் 3.1.7

நிறுவனத்தில் தகவல் பாதுகாப்பின் பங்கு 3.4.4

நிறுவனத்தில் தகவல் பாதுகாப்பின் பங்கு 8 3.4.4

ஒரு நிறுவனத்தின் IS தணிக்கையின் சான்றிதழ்கள் (சான்றுகள்) 3.5.4

ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பு தணிக்கையின் சான்றுகள் (ஆதாரம்) 3.5.4

சேவை 3.1.13

தகவல் சமிக்ஞை 3.3.13

பாதுகாப்பான தானியங்கு அமைப்பு 3.1.19

நிறுவனத்தில் தகவல் பாதுகாப்பு ஆவண அமைப்பு 3.2.20

நிறுவனத்தில் தகவல் பாதுகாப்பு குறித்த ஆவணங்களின் அமைப்பு 3.2.20

முக்கிய தகவல் உள்கட்டமைப்பு அமைப்பு 3.1.15

முக்கியமான தகவல் உள்கட்டமைப்பு அமைப்பு 3.1.15

தகவல் பாதுகாப்பு மேலாண்மை அமைப்பு 3.4.3

தனிப்பட்ட தரவு தகவல் அமைப்பு 3.1.17

எதிர்பாராத சூழ்நிலை 3.2.5

ஆபத்தான சூழ்நிலை 3.2.6

அவசர நிலை 3.2.5

நிறுவன தகவல் பாதுகாப்பு சேவை 3.4.6

நிகழ்வு 3.2.8

அங்கீகரிக்கப்படாத அணுகலுக்கு எதிரான பாதுகாப்பு 3.6.7

தொழில்நுட்ப தகவல் பாதுகாப்பு கருவி 3.6.5

தொழில்நுட்ப தகவல் பாதுகாப்பு கருவி 3.6.5

தாக்குதல் கண்டறிதல் கருவி 3.6.6

ஊடுருவல் கண்டறிதல் கருவி 3.6.6

தகவல் கோளம் 3.1.3

தகவல் தொழில்நுட்பம் 3.1.9

அச்சுறுத்தல் (தகவல் பாதுகாப்பு) 3.3.2

அமைப்பின் தகவல் பாதுகாப்புக்கு அச்சுறுத்தல் 3.3.1

அமைப்பின் தகவல் பாதுகாப்புக்கு அச்சுறுத்தல் 3.3.1

இடர் மேலாண்மை 3.2.16

சேவை 3.1.13

தகவல் தொழில்நுட்ப சேவைகள் 3.1.14

தகவல் தொழில்நுட்ப சேவைகள் 3.1.14

தகவல் கசிவு 3.3.10

பாதிப்பு (தகவல் அமைப்பு) 3.3.4

IS இலக்கு (அமைப்பு) 3.2.19

தகவல் பாதுகாப்பு இலக்கு (அமைப்பு) 3.2.19

மின்காந்த கதிர்வீச்சு மற்றும் பக்க குறுக்கீடு 3.3.15

IS செயல்திறன் 3.5.9

தகவல் பாதுகாப்பின் செயல்திறன் 3.5.9

GOST R 53114-2008

இணைப்பு A (குறிப்பு)

பொதுவான தொழில்நுட்ப கருத்துகளின் விதிமுறைகள் மற்றும் வரையறைகள்

அமைப்பு: பொறுப்புகள், அதிகாரங்கள் மற்றும் உறவுகளின் விநியோகத்துடன் தொழிலாளர்கள் மற்றும் தேவையான வளங்களின் குழு.

(GOST R ISO 9000-2001, பத்தி 3.3.1]

குறிப்புகள்

1 நிறுவனங்கள் அடங்கும்: நிறுவனம், நிறுவனம், நிறுவனம், நிறுவனம், நிறுவனம், தொண்டு நிறுவனம், சில்லறை வணிகம், சங்கம். அத்துடன் அவற்றின் உட்பிரிவுகள் அல்லது அவற்றின் கலவை.

2 விநியோகம் பொதுவாக ஆர்டர் செய்யப்படுகிறது.

3 ஒரு நிறுவனம் பொது அல்லது தனிப்பட்டதாக இருக்கலாம்.

A.2 வணிகம்: இலாபத்தை உருவாக்கும் பொருளாதார செயல்பாடு; வருமானத்தை உருவாக்கும் மற்றும் செறிவூட்டலின் ஆதாரமாக இருக்கும் எந்த வகையான செயல்பாடும்.

A.Z வணிக செயல்முறை: ஒரு நிறுவனத்தின் பொருளாதார நடவடிக்கைகளில் பயன்படுத்தப்படும் செயல்முறைகள்.

தகவல்: தகவல் (செய்திகள், தரவு) அவற்றின் விளக்கக்காட்சியின் வடிவத்தைப் பொருட்படுத்தாமல்.

சொத்துக்கள்: அனைத்தும். நிறுவனத்திற்கு என்ன மதிப்பு. (GOST R ISO/IEC13335-1-2006, பத்தி 2.2(

A.6 ஆதாரங்கள்: செயல்பாட்டின் போது பயன்படுத்தப்படும் அல்லது நுகரப்படும் சொத்துக்கள் (ஒரு நிறுவனத்தின்). குறிப்புகள்

1 வளங்களில் பணியாளர்கள், உபகரணங்கள், நிலையான சொத்துக்கள், கருவிகள் மற்றும் ஆற்றல், நீர், எரிபொருள் மற்றும் தகவல் தொடர்பு நெட்வொர்க் உள்கட்டமைப்பு போன்ற பலதரப்பட்ட பொருட்களை உள்ளடக்கலாம்.

2 வளங்கள் மீண்டும் பயன்படுத்தக்கூடியதாகவோ, புதுப்பிக்கத்தக்கதாகவோ அல்லது நுகரக்கூடியதாகவோ இருக்கலாம்.

A.7 ஆபத்து: மற்ற பொருட்களுக்கு சேதம் அல்லது தீங்கு விளைவிக்கும் திறனைக் குறிக்கும் ஒரு பொருளின் சொத்து. A.8 அவசரகால நிகழ்வு: அவசரநிலைக்கு வழிவகுக்கும் நிகழ்வு.

A.9 சேதம்: உடல் சேதம் அல்லது மனித ஆரோக்கியத்திற்கு தீங்கு அல்லது சொத்து அல்லது சுற்றுச்சூழலுக்கு சேதம்.

A. 10 அச்சுறுத்தல்: ஒருமைப்பாடு மற்றும் கிடைக்கும் தன்மையை மீறும் நிபந்தனைகள் மற்றும் காரணிகளின் தொகுப்பு. தனியுரிமை.

A.11 பாதிப்பு: ஒரு பொருளின் உள் பண்புகள், சில விளைவுகளுக்கு வழிவகுக்கும் ஆபத்து மூலத்தின் விளைவுகளுக்கு உணர்திறனை உருவாக்கும்.

A. 12 தாக்குதல்: ஒரு தகவல் அமைப்பின் பாதுகாப்பு அமைப்பைக் கடக்கும் முயற்சி.

குறிப்புகள் - தாக்குதலின் "வெற்றியின்" அளவு பாதுகாப்பு அமைப்பின் பாதிப்பு மற்றும் செயல்திறனைப் பொறுத்தது.

A.13 மேலாண்மை: நிறுவனத்தின் வழிநடத்துதல் மற்றும் நிர்வாகத்திற்கான ஒருங்கிணைந்த நடவடிக்கைகள்

A.14 வணிக (தொடர்ச்சி) மேலாண்மை: ஒருங்கிணைந்த மேலாண்மை மற்றும் கட்டுப்பாட்டு நடவடிக்கைகள்

அமைப்பின் வணிக செயல்முறைகள்.

A. 15 பங்கு: பொருள் மற்றும் செயல்பாட்டின் பொருளுக்கு இடையே ஏற்றுக்கொள்ளக்கூடிய தொடர்புகளை நிறுவும் ஒரு நிறுவனத்தின் செயல்பாடுகளுக்கான முன்னரே தீர்மானிக்கப்பட்ட விதிகள் மற்றும் நடைமுறைகள்.

தகவலின் உரிமையாளர்: சுதந்திரமாக தகவலை உருவாக்கிய அல்லது சட்டம் அல்லது ஒப்பந்தத்தின் அடிப்படையில், எந்த அளவுகோல்களால் நிர்ணயிக்கப்பட்ட தகவலுக்கான அணுகலை அனுமதிக்கும் அல்லது கட்டுப்படுத்தும் உரிமையைப் பெற்ற நபர்.

GOST R 53114-2008

உள்கட்டமைப்பு: ஒரு நிறுவனத்தின் செயல்பாட்டிற்கு தேவையான கட்டிடங்கள், உபகரணங்கள் மற்றும் ஆதரவு சேவைகளின் மொத்த எண்ணிக்கை.

[GOST R ISO 9000-2001. பத்தி 3.3.3]

A.18 தணிக்கை: தணிக்கைச் சான்றுகளைப் பெறுவதற்கான முறையான, சுயாதீனமான மற்றும் ஆவணப்படுத்தப்பட்ட செயல்முறை மற்றும் ஒப்புக்கொள்ளப்பட்ட தணிக்கை அளவுகோல்கள் எந்த அளவிற்கு பூர்த்தி செய்யப்பட்டுள்ளன என்பதை தீர்மானிக்க புறநிலையாக மதிப்பீடு செய்தல்.

குறிப்புகள்

1 உள் தணிக்கைகள், முதல் தரப்பு தணிக்கைகள் எனப்படும், உள் நோக்கங்களுக்காக நிறுவனத்தால் அல்லது அதன் சார்பாக மற்றொரு நிறுவனத்தால் மேற்கொள்ளப்படுகிறது. உள் தணிக்கையின் முடிவுகள் இணக்க அறிக்கைக்கு அடிப்படையாக இருக்கலாம். பல சந்தர்ப்பங்களில், குறிப்பாக சிறு வணிகங்களில், தணிக்கை நிபுணர்களால் மேற்கொள்ளப்பட வேண்டும் (தணிக்கை செய்யப்படும் நடவடிக்கைக்கு பொறுப்பில்லாத நபர்கள்).

குறிப்பு 2 வெளிப்புற தணிக்கைகளில் இரண்டாம் தரப்பு தணிக்கைகள் மற்றும் மூன்றாம் தரப்பு தணிக்கைகள் எனப்படும் தணிக்கைகள் அடங்கும். இரண்டாம் தரப்பு தணிக்கைகள், எடுத்துக்காட்டாக, நிறுவனத்தின் செயல்பாடுகளில் ஆர்வமுள்ள தரப்பினரால் மேற்கொள்ளப்படுகின்றன.

நுகர்வோர் அல்லது அவர்கள் சார்பாக மற்றவர்கள். மூன்றாம் தரப்பு தணிக்கைகள் வெளிப்புற சுயாதீன அமைப்புகளால் மேற்கொள்ளப்படுகின்றன. GOST R ISO 9001 மற்றும் GOST R ISO 14001 ஆகியவற்றின் தேவைகளுக்கு இணங்குவதற்கான சான்றிதழ் அல்லது பதிவுகளை இந்த நிறுவனங்கள் மேற்கொள்கின்றன.

3 ஒரே நேரத்தில் மேற்கொள்ளப்படும் தர மேலாண்மை அமைப்புகள் மற்றும் சுற்றுச்சூழல் மேலாண்மை அமைப்புகளின் தணிக்கை "விரிவான தணிக்கை" என்று அழைக்கப்படுகிறது.

4 தணிக்கை செய்யப்பட்ட அமைப்பின் தணிக்கை பல நிறுவனங்களால் ஒரே நேரத்தில் மேற்கொள்ளப்பட்டால், அத்தகைய தணிக்கை "கூட்டு தணிக்கை" என்று அழைக்கப்படுகிறது.

A.19 கண்காணிப்பு: ஒரு பொருளின் முறையான அல்லது தொடர்ச்சியான கண்காணிப்பு, அதன் அளவுருக்களின் கட்டுப்பாடு மற்றும்/அல்லது அளவீட்டை உறுதி செய்தல், அத்துடன் அளவுருக்களின் மாறுபாட்டைக் கணிக்க பகுப்பாய்வு நடத்துதல் மற்றும் சரிசெய்தல் மற்றும் தடுப்பு நடவடிக்கைகளின் தேவை மற்றும் கலவை பற்றிய முடிவுகளை எடுப்பது.

இணக்க அறிவிப்பு: தொழில்நுட்ப விதிமுறைகளின் தேவைகளுடன் தயாரிப்பு இணக்கத்தை உறுதிப்படுத்தும் ஒரு வடிவம்.

A.21 தொழில்நுட்பம்: ஒன்றோடொன்று இணைக்கப்பட்ட முறைகள், முறைகள், புறநிலை செயல்பாட்டின் நுட்பங்கள். ஏ.22

ஆவணம்: ஒரு உறுதியான ஊடகத்தில் பதிவுசெய்யப்பட்ட தகவல், அதை அடையாளம் காண அனுமதிக்கும் விவரங்கள்.

[GOST R 52069.0-2003. பத்தி 3.18]

A.23 தகவல் செயலாக்கம்: சேகரிப்பு, குவிப்பு, உள்ளீடு, வெளியீடு, வரவேற்பு, பரிமாற்றம், பதிவு செய்தல், சேமிப்பு, பதிவு செய்தல், அழித்தல், மாற்றம் செய்தல், காட்சிப்படுத்துதல், தகவலின் மீது மேற்கொள்ளப்படும் செயல்பாடுகளின் தொகுப்பு.

GOST R 53114-2008

இணைப்பு B (குறிப்புக்காக)

ஒரு நிறுவனத்தில் தகவல் பாதுகாப்பு துறையில் அடிப்படை கருத்துகளின் உறவு

அடிப்படை கருத்துக்களுக்கு இடையே உள்ள தொடர்பு படம் B.1 இல் காட்டப்பட்டுள்ளது.


படம் B.1 - அடிப்படை கருத்துக்களுக்கு இடையிலான உறவு

GOST R 53114-2008

நூல் பட்டியல்

(1] ஆர் 50.1.053-2005

(2]PS0.1.056-2005

தகவல் தொழில்நுட்பம். தொழில்நுட்ப தகவல் பாதுகாப்பு துறையில் அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள் தொழில்நுட்ப தகவல் பாதுகாப்பு. அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள்

தொழில்நுட்ப ஒழுங்குமுறை பற்றி

தகவல், தகவல் தொழில்நுட்பங்கள் மற்றும் தகவல் பாதுகாப்பு பற்றி

தனிப்பட்ட தரவு பற்றி

ரஷ்ய கூட்டமைப்பின் தகவல் பாதுகாப்பு கோட்பாடு

UDC 351.864.1:004:006.354 OKS 35.020 LLP

முக்கிய வார்த்தைகள்: தகவல், தகவல் பாதுகாப்பு, ஒரு நிறுவனத்தில் தகவல் பாதுகாப்பு, தகவல் பாதுகாப்பு அச்சுறுத்தல்கள், தகவல் பாதுகாப்பு அளவுகோல்கள்

ஆசிரியர் வி.என். காப்ஸ் சோயா தொழில்நுட்ப ஆசிரியர் வி.என். புருசகோவா கரெக்டர் வி.இ. நெஸ்டோரோவோ கணினி மென்பொருள் ஐ.ஏ. நாபெகினோஓ

11/06/2009 அன்று ஆட்சேர்ப்புக்காக வழங்கப்பட்டது. கையொப்பமிடப்பட்ட முத்திரை 12/01/2009. 60"84 ஆஃப்செட் காகிதத்தை வடிவமைக்கவும். ஏரியல் எழுத்து வடிவம். ஆஃப்செட் அச்சிடுதல். Usp. சூளை எல். 2.32 Uch.-ed. எல். 1.90. சுழற்சி 373 »kz. சாக். 626

FSUE "தரநிலை*. 123995 மாஸ்கோ. மாதுளை por.. 4. info@goslmlo gi

ஒரு கணினியில் FSUE "ஸ்டாண்டர்டின்ஃபார்ம்" இல் தட்டச்சு செய்யப்பட்டது.

FSUE "STANDARTINFORM* - வகையின் கிளையில் அச்சிடப்பட்டது. "மாஸ்கோ பிரிண்டர்". 105062 மாஸ்கோ. லியாலின் லேன்.. 6.

  • GOST 22731-77 தரவு பரிமாற்ற அமைப்புகள், அரை-இரட்டை தகவல் பரிமாற்றத்திற்கான பிரதான பயன்முறையில் தரவு இணைப்பு கட்டுப்பாட்டு நடைமுறைகள்
  • GOST 26525-85 தரவு செயலாக்க அமைப்புகள். பயன்பாட்டு அளவீடுகள்
  • GOST 27771-88 தரவு முனைய சாதனங்கள் மற்றும் தரவு சேனல் முடிவு கருவிகளுக்கு இடையிலான இடைமுகத்தில் செயல்முறை பண்புகள். பொதுவான தேவைகள் மற்றும் தரநிலைகள்
  • GOST 28082-89 தகவல் செயலாக்க அமைப்புகள். தொடர் தரவு பரிமாற்றத்தில் பிழைகளைக் கண்டறிவதற்கான முறைகள்
  • GOST 28270-89 தகவல் செயலாக்க அமைப்புகள். தகவல் பரிமாற்றத்திற்கான தரவு விளக்கம் கோப்பு விவரக்குறிப்பு
  • GOST R 43.2.11-2014 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. ஆபரேட்டர் மொழி. செய்தி வடிவங்களில் உரை தகவலின் கட்டமைக்கப்பட்ட விளக்கக்காட்சி
  • GOST R 43.2.8-2014 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. ஆபரேட்டர் மொழி. தொழில்நுட்ப செயல்பாடுகளுக்கான செய்தி வடிவங்கள்
  • GOST R 43.4.1-2011 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. "மனிதன்-தகவல்" அமைப்பு
  • GOST R 53633.10-2015 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். விரிவாக்கப்பட்ட தகவல் தொடர்பு அமைப்பு செயல்பாட்டு கட்டமைப்பு (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். நிறுவன மேலாண்மை. நிறுவன இடர் மேலாண்மை
  • GOST R 53633.11-2015 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். விரிவாக்கப்பட்ட தகவல்தொடர்பு நிறுவன செயல்பாடு வரைபடம் (eTOM). eTOM நிலை 2 செயல்முறைகள். நிறுவன மேலாண்மை. நிறுவன செயல்திறன் மேலாண்மை
  • GOST R 53633.4-2015 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். விரிவாக்கப்பட்ட தகவல் தொடர்பு அமைப்பு செயல்பாட்டு கட்டமைப்பு (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். முதன்மை செயல்பாடு. சேவை மேலாண்மை மற்றும் செயல்பாடு
  • GOST R 53633.7-2015 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். விரிவாக்கப்பட்ட தகவல் தொடர்பு அமைப்பு செயல்பாட்டு கட்டமைப்பு (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். மூலோபாயம், உள்கட்டமைப்பு மற்றும் தயாரிப்பு. வளர்ச்சி மற்றும் வள மேலாண்மை
  • GOST R 53633.9-2015 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். விரிவாக்கப்பட்ட தகவல் தொடர்பு அமைப்பு செயல்பாட்டு கட்டமைப்பு (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். நிறுவன மேலாண்மை. திட்டமிடல் உத்தி மற்றும் அமைப்பின் வளர்ச்சி
  • GOST R 55767-2013 தகவல் தொழில்நுட்பம். ஐரோப்பிய ICT திறன் கட்டமைப்பு 2.0. பகுதி 1. அனைத்து தொழில் துறைகளுக்கும் ICT நிபுணர்களுக்கான பொதுவான ஐரோப்பிய திறன் கட்டமைப்பு
  • GOST R 55768-2013 தகவல் தொழில்நுட்பம். திறந்த கட்ட அமைப்பின் மாதிரி. அடிப்படை விதிகள்
  • GOST R 56093-2014 தகவல் பாதுகாப்பு. பாதுகாப்பான வடிவமைப்பில் தானியங்கி அமைப்புகள். வேண்டுமென்றே சக்தி மின்காந்த தாக்கங்களைக் கண்டறிவதற்கான வழிமுறைகள். பொதுவான தேவைகள்
  • GOST R 56115-2014 தகவல் பாதுகாப்பு. பாதுகாப்பான வடிவமைப்பில் தானியங்கி அமைப்புகள். வேண்டுமென்றே சக்தி மின்காந்த தாக்கங்களுக்கு எதிராக பாதுகாப்பு வழிமுறைகள். பொதுவான தேவைகள்
  • GOST R 56545-2015 தகவல் பாதுகாப்பு. தகவல் அமைப்புகளின் பாதிப்புகள். பாதிப்புகளை விவரிப்பதற்கான விதிகள்
  • GOST R 56546-2015 தகவல் பாதுகாப்பு. தகவல் அமைப்புகளின் பாதிப்புகள். தகவல் அமைப்பு பாதிப்புகளின் வகைப்பாடு
  • GOST IEC 60950-21-2013 தகவல் தொழில்நுட்ப உபகரணங்கள். பாதுகாப்பு தேவைகள். பகுதி 21. தொலை மின்சாரம்
  • GOST IEC 60950-22-2013 தகவல் தொழில்நுட்ப உபகரணங்கள். பாதுகாப்பு தேவைகள். பகுதி 22. வெளிப்புறத்தில் நிறுவுவதற்கான உபகரணங்கள்
  • GOST R 51583-2014 தகவல் பாதுகாப்பு. பாதுகாப்பான வடிவமைப்பில் தானியங்கி அமைப்புகளை உருவாக்குவதற்கான செயல்முறை. பொதுவான விதிகள்
  • GOST R 55766-2013 தகவல் தொழில்நுட்பம். ஐரோப்பிய ICT திறன் கட்டமைப்பு 2.0. பகுதி 3. e-CF உருவாக்கம் - முறைசார் அடிப்படைகள் மற்றும் நிபுணர் அனுபவத்தை இணைத்தல்
  • GOST R 55248-2012 மின் பாதுகாப்பு. தகவல் மற்றும் தொடர்பு தொழில்நுட்ப நெட்வொர்க்குகளுடன் இணைக்கப்பட்ட உபகரணங்களுக்கான இடைமுகங்களின் வகைப்பாடு
  • GOST R 43.0.11-2014 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. தொழில்நுட்ப நடவடிக்கைகளில் தரவுத்தளங்கள்
  • GOST R 56174-2014 தகவல் தொழில்நுட்பங்கள். திறந்த கட்ட சூழலின் சேவைகளின் கட்டமைப்பு. நிபந்தனைகளும் விளக்கங்களும்
  • GOST IEC 61606-4-2014 ஆடியோ மற்றும் ஆடியோவிஷுவல் உபகரணங்கள். டிஜிட்டல் ஆடியோ கருவிகளின் கூறுகள். ஒலி பண்புகளை அளவிடுவதற்கான அடிப்படை முறைகள். பகுதி 4. தனிப்பட்ட கணினி
  • GOST R 43.2.5-2011 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. ஆபரேட்டர் மொழி. இலக்கணம்
  • GOST R 53633.5-2012 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். விரிவாக்கப்பட்ட தகவல் தொடர்பு அமைப்பு செயல்பாட்டு கட்டமைப்பு (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். மூலோபாயம், உள்கட்டமைப்பு மற்றும் தயாரிப்பு. சந்தைப்படுத்தல் மற்றும் தயாரிப்பு வழங்கல் மேலாண்மை
  • GOST R 53633.6-2012 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். விரிவாக்கப்பட்ட தகவல் தொடர்பு அமைப்பு செயல்பாட்டு கட்டமைப்பு (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். மூலோபாயம், உள்கட்டமைப்பு மற்றும் தயாரிப்பு. சேவை மேம்பாடு மற்றும் மேலாண்மை
  • GOST R 53633.8-2012 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். விரிவாக்கப்பட்ட தகவல் தொடர்பு அமைப்பு செயல்பாட்டு கட்டமைப்பு (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். மூலோபாயம், உள்கட்டமைப்பு மற்றும் தயாரிப்பு. விநியோகச் சங்கிலி மேம்பாடு மற்றும் மேலாண்மை
  • GOST R 43.0.7-2011 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. கலப்பின-அறிவுசார் மனித-தகவல் தொடர்பு. பொதுவான விதிகள்
  • GOST R 43.2.6-2011 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. ஆபரேட்டர் மொழி. உருவவியல்
  • GOST R 53633.14-2016 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு மேலாண்மை நெட்வொர்க் என்பது விரிவாக்கப்பட்ட தகவல் தொடர்பு அமைப்பு செயல்பாட்டு கட்டமைப்பாகும் (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். நிறுவன மேலாண்மை. பங்குதாரர் மற்றும் வெளி உறவு மேலாண்மை
  • GOST R 56938-2016 தகவல் பாதுகாப்பு. மெய்நிகராக்க தொழில்நுட்பங்களைப் பயன்படுத்தும் போது தகவல் பாதுகாப்பு. பொதுவான விதிகள்
  • GOST R 56939-2016 தகவல் பாதுகாப்பு. பாதுகாப்பான மென்பொருள் மேம்பாடு. பொதுவான தேவைகள்
  • GOST R ISO/IEC 17963-2016 நிர்வாகத்திற்கான இணைய சேவைகளின் விவரக்குறிப்பு (WS-மேலாண்மை)
  • GOST R 43.0.6-2011 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. இயற்கையாகவே அறிவுசார்ந்த மனித-தகவல் தொடர்பு. பொதுவான விதிகள்
  • GOST R 54817-2011 மெழுகுவர்த்தி சுடரால் தற்செயலாக ஏற்படும் ஆடியோ, வீடியோ, தகவல் தொழில்நுட்பம் மற்றும் தகவல் தொடர்பு சாதனங்களின் பற்றவைப்பு
  • GOST R IEC 60950-23-2011 தகவல் தொழில்நுட்ப உபகரணங்கள். பாதுகாப்பு தேவைகள். பகுதி 23. பெரிய அளவிலான தரவுகளை சேமிப்பதற்கான உபகரணங்கள்
  • GOST R IEC 62018-2011 தகவல் தொழில்நுட்ப உபகரணங்களின் ஆற்றல் நுகர்வு. அளவீட்டு முறைகள்
  • GOST R 53538-2009 பிராட்பேண்ட் அணுகல் சுற்றுகளுக்கான செப்பு கடத்திகள் கொண்ட பல ஜோடி கேபிள்கள். பொதுவான தொழில்நுட்ப தேவைகள்
  • GOST R 53633.0-2009 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். தகவல் தொடர்பு அமைப்பு நடவடிக்கைகளின் விரிவாக்கப்பட்ட திட்டம் (eTOM). வணிக செயல்முறைகளின் பொதுவான அமைப்பு
  • GOST R 53633.1-2009 தகவல் தொழில்நுட்பம். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். தகவல் தொடர்பு அமைப்பு நடவடிக்கைகளின் விரிவாக்கப்பட்ட திட்டம் (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். முதன்மை செயல்பாடு. சப்ளையர்கள் மற்றும் கூட்டாளர்களுடன் உறவுகளை நிர்வகித்தல்
  • GOST R 53633.2-2009 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். தகவல் தொடர்பு அமைப்பு நடவடிக்கைகளின் விரிவாக்கப்பட்ட திட்டம் (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். முதன்மை செயல்பாடு. வள மேலாண்மை மற்றும் செயல்பாடு
  • GOST R 53633.3-2009 தகவல் தொழில்நுட்பம். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். தகவல் தொடர்பு அமைப்பு நடவடிக்கைகளின் விரிவாக்கப்பட்ட திட்டம் (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். eTOM நிலை 2 செயல்முறைகள். முதன்மை செயல்பாடு. வாடிக்கையாளர் தொடர்பு மேலாண்மை
  • GOST R ISO/IEC 20000-2-2010 தகவல் தொழில்நுட்பம். சேவை மேலாண்மை. பகுதி 2: நடைமுறைக் குறியீடு
  • GOST R 43.0.3-2009 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. தொழில்நுட்ப நடவடிக்கைகளில் நண்பகல் தொழில்நுட்பம். பொதுவான விதிகள்
  • GOST R 43.0.4-2009 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. தொழில்நுட்ப நடவடிக்கைகளில் தகவல். பொதுவான விதிகள்
  • GOST R 43.0.5-2009 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. தொழில்நுட்ப நடவடிக்கைகளில் தகவல் பரிமாற்ற செயல்முறைகள். பொதுவான விதிகள்
  • GOST R 43.2.1-2007 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. ஆபரேட்டர் மொழி. பொதுவான விதிகள்
  • GOST R 43.2.2-2009 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. ஆபரேட்டர் மொழி. பயன்பாட்டிற்கான பொதுவான விதிகள்
  • GOST R 43.2.3-2009 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. ஆபரேட்டர் மொழி. சின்னச் சின்ன கூறுகளின் வகைகள் மற்றும் பண்புகள்
  • GOST R 43.2.4-2009 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. ஆபரேட்டர் மொழி. குறி கூறுகளின் தொடரியல்
  • GOST R 52919-2008 தகவல் தொழில்நுட்பம். உடல் பாதுகாப்பு முறைகள் மற்றும் வழிமுறைகள். தீ எதிர்ப்பிற்கான வகைப்பாடு மற்றும் சோதனை முறைகள். தரவு அறைகள் மற்றும் கொள்கலன்கள்
  • GOST R 53114-2008 தகவல் பாதுகாப்பு. நிறுவனத்தில் தகவல் பாதுகாப்பை உறுதி செய்தல். அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள்
  • GOST R 53245-2008 தகவல் தொழில்நுட்பங்கள். கட்டமைக்கப்பட்ட கேபிள் அமைப்புகள். அமைப்பின் முக்கிய கூறுகளின் நிறுவல். சோதனை முறைகள்
  • GOST R 53246-2008 தகவல் தொழில்நுட்பங்கள். கட்டமைக்கப்பட்ட கேபிள் அமைப்புகள். அமைப்பின் முக்கிய கூறுகளின் வடிவமைப்பு. பொதுவான தேவைகள்
  • GOST R IEC 60990-2010 தொடு மின்னோட்டம் மற்றும் பாதுகாப்பு கடத்தி மின்னோட்டத்தை அளவிடுவதற்கான முறைகள்
  • GOST 33707-2016 தகவல் தொழில்நுட்பங்கள். அகராதி
  • GOST R 57392-2017 தகவல் தொழில்நுட்பங்கள். சேவை மேலாண்மை. பகுதி 10. அடிப்படை கருத்துக்கள் மற்றும் சொற்கள்
  • GOST R 43.0.13-2017 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. நிபுணர்களின் நேரடி பயிற்சி
  • GOST R 43.0.8-2017 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. செயற்கையாக அறிவார்ந்த மனித-தகவல் தொடர்பு. பொதுவான விதிகள்
  • GOST R 43.0.9-2017 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. தகவல் வளங்கள்
  • GOST R 43.2.7-2017 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. ஆபரேட்டர் மொழி. தொடரியல்
  • GOST R ISO/IEC 38500-2017 தகவல் தொழில்நுட்பங்கள். ஒரு நிறுவனத்தில் மூலோபாய தகவல் தொழில்நுட்ப மேலாண்மை
  • GOST R 43.0.10-2017 உபகரணங்கள் மற்றும் ஆபரேட்டர் நடவடிக்கைகளுக்கான தகவல் ஆதரவு. தகவல் பொருள்கள், தொழில்நுட்ப தகவல் உருவாக்கத்தில் பொருள் சார்ந்த வடிவமைப்பு
  • GOST R 53633.21-2017 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். தகவல் தொடர்பு அமைப்பு நடவடிக்கைகளின் விரிவாக்கப்பட்ட திட்டம் (eTOM). செயல்முறைகளின் சிதைவு மற்றும் விளக்கங்கள். முதன்மை செயல்பாடு. சேவைகளின் மேலாண்மை மற்றும் செயல்பாடு. eTOM நிலை 3 செயல்முறைகள். செயல்முறை 1.1.2.1 - SM&O செயல்முறைகளின் ஆதரவு மற்றும் கிடைக்கும் தன்மை
  • GOST R 57875-2017 தொலைத்தொடர்பு. தொலைத்தொடர்பு மையங்களில் இணைப்பு வரைபடங்கள் மற்றும் தரையிறக்கம்
  • GOST R 53633.22-2017 தகவல் தொழில்நுட்பங்கள். தொலைத்தொடர்பு கட்டுப்பாட்டு நெட்வொர்க். தகவல் தொடர்பு அமைப்பு நடவடிக்கைகளின் விரிவாக்கப்பட்ட திட்டம் (eTOM). சிதைவு மற்றும் செயல்முறைகளின் விளக்கங்கள். முதன்மை செயல்பாடு. சேவைகளின் மேலாண்மை மற்றும் செயல்பாடு. eTOM நிலை 3 செயல்முறைகள். செயல்முறை 1.1.2.2 - சேவைகளை உள்ளமைத்தல் மற்றும் செயல்படுத்துதல்

சர்வதேச தரநிலைகள்

  • BS 7799-1:2005 - பிரிட்டிஷ் தரநிலை BS 7799 முதல் பகுதி. BS 7799 பகுதி 1 - தகவல் பாதுகாப்பு மேலாண்மைக்கான நடைமுறைக் குறியீடு உருவாக்கத் தேவையான 127 கட்டுப்பாடுகளை விவரிக்கிறது தகவல் பாதுகாப்பு மேலாண்மை அமைப்புகள்(ISMS) அமைப்பின், இந்த பகுதியில் உலகளாவிய அனுபவத்தின் (சிறந்த நடைமுறைகள்) சிறந்த எடுத்துக்காட்டுகளின் அடிப்படையில் தீர்மானிக்கப்படுகிறது. இந்த ஆவணம் ISMS ஐ உருவாக்குவதற்கான நடைமுறை வழிகாட்டியாக செயல்படுகிறது
  • BS 7799-2:2005 - பிரிட்டிஷ் தரநிலை BS 7799 தரநிலையின் இரண்டாம் பகுதி. BS 7799 பகுதி 2 - தகவல் பாதுகாப்பு மேலாண்மை - தகவல் பாதுகாப்பு மேலாண்மை அமைப்புகளுக்கான விவரக்குறிப்பு ISMS விவரக்குறிப்பைக் குறிப்பிடுகிறது. நிறுவனத்தின் ISMSக்கான அதிகாரப்பூர்வ சான்றிதழ் நடைமுறையின் போது தரநிலையின் இரண்டாம் பகுதி அளவுகோலாகப் பயன்படுத்தப்படுகிறது.
  • BS 7799-3:2006 - பிரிட்டிஷ் தரநிலை BS 7799 தரநிலையின் மூன்றாம் பகுதி. தகவல் பாதுகாப்பு இடர் மேலாண்மையில் ஒரு புதிய தரநிலை
  • ISO/IEC 17799:2005 - "தகவல் தொழில்நுட்பம் - பாதுகாப்பு தொழில்நுட்பங்கள் - தகவல் பாதுகாப்பு மேலாண்மை நடைமுறை." BS 7799-1:2005 அடிப்படையிலான சர்வதேச தரநிலை.
  • ISO/IEC 27000 - சொல்லகராதி மற்றும் வரையறைகள்.
  • ISO/IEC 27001:2005 - "தகவல் தொழில்நுட்பம் - பாதுகாப்பு நுட்பங்கள் - தகவல் பாதுகாப்பு மேலாண்மை அமைப்புகள் - தேவைகள்." BS 7799-2:2005 அடிப்படையிலான சர்வதேச தரநிலை.
  • ISO/IEC 27002 - இப்போது: ISO/IEC 17799:2005. "தகவல் தொழில்நுட்பங்கள் - பாதுகாப்பு தொழில்நுட்பங்கள் - தகவல் பாதுகாப்பு மேலாண்மைக்கான நடைமுறை விதிகள்." வெளியான தேதி: 2007.
  • ISO/IEC 27005 - இப்போது: BS 7799-3:2006 - தகவல் பாதுகாப்பு இடர் மேலாண்மை குறித்த வழிகாட்டுதல்.
  • ஜெர்மன் தகவல் பாதுகாப்பு நிறுவனம். தகவல் தொழில்நுட்ப அடிப்படை பாதுகாப்பு கையேடு - நிலையான பாதுகாப்பு பாதுகாப்புகள்.

ரஷ்ய கூட்டமைப்பின் மாநில (தேசிய) தரநிலைகள்

  • GOST R 50922-2006 - தகவல் பாதுகாப்பு. அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள்.
  • ஆர் 50.1.053-2005 - தகவல் தொழில்நுட்பங்கள். தொழில்நுட்ப தகவல் பாதுகாப்பு துறையில் அடிப்படை விதிமுறைகள் மற்றும் வரையறைகள்.
  • GOST R 51188-98 - தகவல் பாதுகாப்பு. கணினி வைரஸ்களுக்கான சோதனை மென்பொருள். மாதிரி கையேடு.
  • GOST R 51275-2006 - தகவல் பாதுகாப்பு. தகவல் பொருள். தகவலைப் பாதிக்கும் காரணிகள். பொதுவான விதிகள்.
  • GOST R ISO/IEC 15408-1-2008 - தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் தொழில்நுட்பங்களின் பாதுகாப்பை மதிப்பிடுவதற்கான அளவுகோல்கள். பகுதி 1. அறிமுகம் மற்றும் பொது மாதிரி.
  • GOST R ISO/IEC 15408-2-2008 - தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் தொழில்நுட்பங்களின் பாதுகாப்பை மதிப்பிடுவதற்கான அளவுகோல்கள். பகுதி 2. செயல்பாட்டு பாதுகாப்பு தேவைகள்.
  • GOST R ISO/IEC 15408-3-2008 - தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் தொழில்நுட்பங்களின் பாதுகாப்பை மதிப்பிடுவதற்கான அளவுகோல்கள். பகுதி 3. பாதுகாப்பு உத்தரவாதத் தேவைகள்.
  • GOST R ISO/IEC 15408 - "தகவல் தொழில்நுட்பங்களின் பாதுகாப்பை மதிப்பிடுவதற்கான பொதுவான அளவுகோல்கள்" - தகவல் தயாரிப்புகள் மற்றும் அமைப்புகளின் பாதுகாப்பை மதிப்பிடுவதற்கான கருவிகள் மற்றும் முறைகளை வரையறுக்கும் ஒரு தரநிலை; இது சுயாதீனமான பாதுகாப்பு மதிப்பீடுகளின் முடிவுகளை ஒப்பிடக்கூடிய தேவைகளின் பட்டியலைக் கொண்டுள்ளது - நுகர்வோர் தயாரிப்புகளின் பாதுகாப்பு குறித்து முடிவுகளை எடுக்க அனுமதிக்கிறது. "பொது அளவுகோல்களின்" பயன்பாட்டின் நோக்கம் அங்கீகரிக்கப்படாத அணுகல், மாற்றம் அல்லது கசிவு மற்றும் வன்பொருள் மற்றும் மென்பொருளால் செயல்படுத்தப்படும் பிற பாதுகாப்பு முறைகளிலிருந்து தகவல்களைப் பாதுகாப்பதாகும்.
  • GOST R ISO/IEC 17799 - “தகவல் தொழில்நுட்பங்கள். தகவல் பாதுகாப்பு மேலாண்மைக்கான நடைமுறை விதிகள்." ISO/IEC 17799:2005 உடன் சர்வதேச தரத்தின் நேரடி பயன்பாடு.
  • GOST R ISO/IEC 27001 - “தகவல் தொழில்நுட்பங்கள். பாதுகாப்பு முறைகள். தகவல் பாதுகாப்பு மேலாண்மை அமைப்பு. தேவைகள்". சர்வதேச தரத்தின் நேரடி பயன்பாடு ISO/IEC 27001:2005 ஆகும்.
  • GOST R 51898-2002: பாதுகாப்பு அம்சங்கள். தரநிலைகளில் சேர்ப்பதற்கான விதிகள்.

வழிகாட்டும் ஆவணங்கள்

  • RD SVT. NSD க்கு எதிரான பாதுகாப்பு. NSD இலிருந்து தகவலுக்கான பாதுகாப்பு குறிகாட்டிகள் - தகவல் அமைப்புகளின் பாதுகாப்பு குறிகாட்டிகள் மற்றும் பாதுகாப்பு வகுப்புகளுக்கான தேவைகள் பற்றிய விளக்கத்தைக் கொண்டுள்ளது.

மேலும் பார்க்கவும்

  • அறிவிக்கப்படாத திறன்கள்

வெளி இணைப்புகள்

  • சர்வதேச தகவல் பாதுகாப்பு மேலாண்மை தரநிலைகள்

விக்கிமீடியா அறக்கட்டளை. 2010.

தகவல் பாதுகாப்பை உறுதி செய்வதன் முக்கியத்துவத்தை மிகைப்படுத்தி மதிப்பிடுவது கடினம், ஏனெனில் தரவைச் சேமித்து மாற்றுவது எந்தவொரு வணிகத்தையும் நடத்துவதில் ஒரு ஒருங்கிணைந்த பகுதியாகும்.

தகவல் பாதுகாப்பின் பல்வேறு முறைகள் அது சேமிக்கப்படும் வடிவத்தைப் பொறுத்தது, இருப்பினும், இந்த பகுதியை முறைப்படுத்துவதற்கும் நெறிப்படுத்துவதற்கும், தகவல் பாதுகாப்பு தரங்களை நிறுவுவது அவசியம், ஏனெனில் வழங்கப்பட்ட சேவைகளை மதிப்பிடுவதில் தரநிலைப்படுத்தல் ஒரு முக்கியமான தர நிர்ணயம் ஆகும்.

தகவல் பாதுகாப்பின் எந்தவொரு விதிமுறைக்கும் கட்டுப்பாடு மற்றும் சரிபார்ப்பு தேவைப்படுகிறது, இது சர்வதேச மற்றும் மாநில தரங்களை கணக்கில் எடுத்துக் கொள்ளாமல் தனிப்பட்ட மதிப்பீட்டால் மட்டுமே மேற்கொள்ளப்பட முடியாது.

தகவல் பாதுகாப்பு தரநிலைகளின் உருவாக்கம் அதன் செயல்பாடுகள் மற்றும் எல்லைகளின் தெளிவான வரையறைக்குப் பிறகு நிகழ்கிறது. தகவல் பாதுகாப்பு என்பது தரவுகளின் இரகசியத்தன்மை, ஒருமைப்பாடு மற்றும் கிடைக்கும் தன்மையை உறுதி செய்வதாகும்.

தகவல் பாதுகாப்பின் நிலையைத் தீர்மானிக்க, ஒரு தரமான மதிப்பீடு மிகவும் பொருத்தமானது, ஏனெனில் பாதுகாப்பு அல்லது பாதிப்பின் அளவை ஒரு சதவீதமாக வெளிப்படுத்த முடியும், ஆனால் இது முழுமையான மற்றும் புறநிலை படத்தைக் கொடுக்காது.

தகவல் அமைப்புகளின் பாதுகாப்பை மதிப்பிடுவதற்கும் தணிக்கை செய்வதற்கும், நீங்கள் பல வழிமுறைகள் மற்றும் பரிந்துரைகளைப் பயன்படுத்தலாம், இது ஒழுங்குமுறை ஆதரவைக் குறிக்கிறது.

மாநில மற்றும் சர்வதேச தகவல் பாதுகாப்பு தரநிலைகள்

மாநில தரநிலைகள் (GOST, ISO) மற்றும் சர்வதேச தரநிலைகள் (Iso, IT பாதுகாப்பிற்கான பொதுவான அளவுகோல்கள்) ஆகியவற்றின் இணக்கத்தை சரிபார்ப்பதன் மூலம் பாதுகாப்பு நிலையின் கண்காணிப்பு மற்றும் மதிப்பீடு மேற்கொள்ளப்படுகிறது.

தரநிலைப்படுத்தலுக்கான சர்வதேச அமைப்பு (ஐஎஸ்ஓ) உருவாக்கிய சர்வதேச தரநிலைகள் தகவல் பாதுகாப்பு அமைப்புகள் மற்றும் உபகரணங்களை செயல்படுத்துவதற்கான நடைமுறைகள் மற்றும் பரிந்துரைகளின் தொகுப்பாகும்.

ISO 27000 என்பது மிகவும் பொருந்தக்கூடிய மற்றும் பரவலான மதிப்பீட்டுத் தரநிலைகளில் ஒன்றாகும், இதில் 15 க்கும் மேற்பட்ட விதிகள் மற்றும் வரிசையாக எண்கள் உள்ளன.

ISO 27000 தரப்படுத்தல் மதிப்பீட்டு அளவுகோல்களின்படி, தகவல் பாதுகாப்பு என்பது அதன் ஒருமைப்பாடு, ரகசியத்தன்மை மற்றும் கிடைக்கும் தன்மை மட்டுமல்ல, நம்பகத்தன்மை, நம்பகத்தன்மை, தவறு சகிப்புத்தன்மை மற்றும் அடையாளம் காணக்கூடியது. வழக்கமாக, இந்த தரநிலைகளை 4 பிரிவுகளாகப் பிரிக்கலாம்:

  • சொற்களஞ்சியத்திற்கான கண்ணோட்டம் மற்றும் அறிமுகம், பாதுகாப்புத் துறையில் பயன்படுத்தப்படும் சொற்களின் விளக்கம்;
  • தகவல் பாதுகாப்பு மேலாண்மை அமைப்புக்கான கட்டாயத் தேவைகள், முறைகள் மற்றும் கணினியை நிர்வகிப்பதற்கான வழிமுறைகள் பற்றிய விரிவான விளக்கம். இந்த குழுவின் முக்கிய தரநிலை;
  • தணிக்கை பரிந்துரைகள், பாதுகாப்பு கட்டுப்பாடுகள் வழிகாட்டுதல்;
  • தகவல் பாதுகாப்பு மேலாண்மை அமைப்பை செயல்படுத்துதல், மேம்படுத்துதல் மற்றும் மேம்படுத்துதல் ஆகியவற்றுக்கான நடைமுறைகளை பரிந்துரைக்கும் தரநிலைகள்.

மாநில தகவல் பாதுகாப்பு தரநிலைகளில் 30 க்கும் மேற்பட்ட விதிகள் (GOST) கொண்ட பல விதிமுறைகள் மற்றும் ஆவணங்கள் அடங்கும்.

GOST R ISO/IEC 15408 போன்ற பொதுவான மதிப்பீட்டு அளவுகோல்களை நிறுவுவதில் மட்டும் பல்வேறு தரநிலைகள் நோக்கமாக இல்லை, இதில் பாதுகாப்பு மதிப்பீட்டிற்கான வழிமுறை வழிகாட்டுதல்கள் மற்றும் மேலாண்மை அமைப்புக்கான தேவைகளின் பட்டியல் உள்ளது. அவை குறிப்பிட்டதாகவும், நடைமுறை வழிகாட்டுதலாகவும் இருக்கலாம்.

கிடங்கின் சரியான அமைப்பு மற்றும் அதன் செயல்பாட்டை அதன் வழக்கமான கண்காணிப்பு பொருட்கள் மற்றும் பொருள் சொத்துக்களின் திருட்டை அகற்ற உதவும், இது எந்தவொரு நிறுவனத்தின் உரிமையையும் பொருட்படுத்தாமல் நிதி நல்வாழ்வை எதிர்மறையாக பாதிக்கிறது.

தொடங்கும் நேரத்தில், கிடங்கு ஆட்டோமேஷன் அமைப்பு மேலும் இரண்டு நிலைகளைக் கடந்து செல்கிறது: உள் சோதனை மற்றும் தரவு நிரப்புதல். அத்தகைய தயாரிப்புக்குப் பிறகு, கணினி முழுமையாகத் தொடங்குகிறது. ஆட்டோமேஷன் பற்றி மேலும் வாசிக்க இங்கே.

தொடர்பு மற்றும் நுட்பங்களின் தொகுப்பு பொது விதிகளின் வளர்ச்சிக்கும் சர்வதேச மற்றும் மாநில தரப்படுத்தலின் இணைப்பிற்கும் வழிவகுக்கிறது. எனவே, ரஷ்ய கூட்டமைப்பின் GOST கள் சர்வதேச ISO தரநிலைகளுக்கான சேர்த்தல் மற்றும் குறிப்புகளைக் கொண்டிருக்கின்றன.

இத்தகைய தொடர்பு கண்காணிப்பு மற்றும் மதிப்பீட்டின் ஒரு ஒருங்கிணைந்த அமைப்பை உருவாக்க உதவுகிறது, இதையொட்டி, நடைமுறையில் இந்த விதிகளைப் பயன்படுத்துவதன் செயல்திறனை கணிசமாக அதிகரிக்கிறது, பணி முடிவுகளை புறநிலையாக மதிப்பிடுகிறது மற்றும் பொதுவாக மேம்படுத்துகிறது.

தேசிய மற்றும் சர்வதேச தரநிலை அமைப்புகளின் ஒப்பீடு மற்றும் பகுப்பாய்வு

தகவல் பாதுகாப்பை உறுதி செய்வதற்கும் கட்டுப்படுத்துவதற்கும் ஐரோப்பிய தரப்படுத்தல் தரநிலைகளின் எண்ணிக்கை ரஷ்ய கூட்டமைப்பால் நிறுவப்பட்ட அந்த சட்ட தரநிலைகளை கணிசமாக மீறுகிறது.

தேசிய மாநில தரநிலைகளில், நடைமுறையில் உள்ள விதிகள் சாத்தியமான ஹேக்கிங், கசிவு மற்றும் இழப்பு அச்சுறுத்தல்களிலிருந்து தகவல்களைப் பாதுகாப்பதில் உள்ளன. வெளிநாட்டு பாதுகாப்பு அமைப்புகள் தரவு அணுகல் மற்றும் அங்கீகாரத்திற்கான தரநிலைகளை உருவாக்குவதில் நிபுணத்துவம் பெற்றவை.

அமைப்புகளின் கட்டுப்பாடு மற்றும் தணிக்கையை செயல்படுத்துவது தொடர்பான விதிகளிலும் வேறுபாடுகள் உள்ளன. கூடுதலாக, ஐரோப்பிய தரப்படுத்தலின் தகவல் பாதுகாப்பு மேலாண்மை முறையைப் பயன்படுத்துவதற்கும் செயல்படுத்துவதற்கும் நடைமுறை வாழ்க்கையின் அனைத்து துறைகளிலும் வெளிப்படுகிறது, மேலும் ரஷ்ய கூட்டமைப்பின் தரநிலைகள் முக்கியமாக பொருள் நல்வாழ்வைப் பாதுகாப்பதை நோக்கமாகக் கொண்டுள்ளன.

இருப்பினும், தொடர்ந்து புதுப்பிக்கப்பட்ட மாநில தரநிலைகள் திறமையான தகவல் பாதுகாப்பு மேலாண்மை அமைப்பை உருவாக்க தேவையான குறைந்தபட்ச தேவைகளைக் கொண்டிருக்கின்றன.

தரவு பரிமாற்றத்திற்கான தகவல் பாதுகாப்பு தரநிலைகள்

வணிகம் செய்வது என்பது இணையம் வழியாக தரவுகளை சேமித்தல், பரிமாற்றம் செய்தல் மற்றும் அனுப்புதல். நவீன உலகில், நாணய பரிவர்த்தனைகள், வணிக நடவடிக்கைகள் மற்றும் நிதி பரிமாற்றங்கள் பெரும்பாலும் ஆன்லைனில் நடைபெறுகின்றன, மேலும் திறமையான மற்றும் தொழில்முறை அணுகுமுறையைப் பயன்படுத்துவதன் மூலம் மட்டுமே இந்த செயல்பாட்டின் தகவல் பாதுகாப்பை உறுதிப்படுத்த முடியும்.

பாதுகாப்பான சேமிப்பு மற்றும் தரவு பரிமாற்றத்தை உறுதி செய்யும் பல தரநிலைகள் இணையத்தில் உள்ளன, நன்கு அறியப்பட்ட வைரஸ் எதிர்ப்பு பாதுகாப்பு திட்டங்கள், நிதி பரிவர்த்தனைகளுக்கான சிறப்பு நெறிமுறைகள் மற்றும் பல.

தகவல் தொழில்நுட்பங்கள் மற்றும் அமைப்புகளின் வளர்ச்சியின் வேகம் மிகவும் பெரியது, இது நெறிமுறைகள் மற்றும் அவற்றின் பயன்பாட்டிற்கான சீரான தரநிலைகளை உருவாக்குவதை கணிசமாக விஞ்சுகிறது.

பிரபலமான பாதுகாப்பான தரவு பரிமாற்ற நெறிமுறைகளில் ஒன்று SSL (Secure Socket Layer) ஆகும், இது அமெரிக்க நிபுணர்களால் உருவாக்கப்பட்டது. குறியாக்கவியலைப் பயன்படுத்தி தரவைப் பாதுகாக்க இது உங்களை அனுமதிக்கிறது.

இந்த நெறிமுறையின் நன்மை, சரிபார்ப்பு மற்றும் அங்கீகாரத்திற்கான சாத்தியம், எடுத்துக்காட்டாக, தரவு பரிமாற்றத்திற்கு முன் உடனடியாக. இருப்பினும், தரவை மாற்றும்போது அத்தகைய அமைப்புகளைப் பயன்படுத்துவது மிகவும் அறிவுறுத்தலாகும், ஏனெனில் இந்த தரங்களைப் பயன்படுத்துவது தொழில்முனைவோருக்கு கட்டாயமில்லை.

எல்எல்சியைத் திறக்க, உங்களுக்கு நிறுவனத்தின் சாசனம் தேவை. ரஷ்ய கூட்டமைப்பின் சட்டத்தின்படி உருவாக்கப்பட்ட ஒரு செயல்முறை. அதை நீங்களே எழுதலாம், ஒரு நிலையான மாதிரியை வழிகாட்டியாக எடுத்துக் கொள்ளலாம் அல்லது அதை எழுதும் நிபுணர்களைத் தொடர்புகொள்ளலாம்.

ஒரு தனிப்பட்ட தொழில்முனைவோராக தனது சொந்த வணிகத்தை உருவாக்கத் திட்டமிடும் ஆர்வமுள்ள தொழிலதிபர், விண்ணப்பத்தை பூர்த்தி செய்யும் போது OKVED க்கு இணங்க பொருளாதார நடவடிக்கை குறியீட்டைக் குறிப்பிட வேண்டும். விவரங்கள் இங்கே.

பாதுகாப்பான பரிவர்த்தனைகள் மற்றும் செயல்பாடுகளை மேற்கொள்ள, SET (பாதுகாப்பு மின்னணு பரிவர்த்தனை) பரிமாற்ற நெறிமுறை உருவாக்கப்பட்டது, இது வணிக மற்றும் வர்த்தக நடவடிக்கைகளை மேற்கொள்ளும்போது அபாயங்களைக் குறைக்க அனுமதிக்கிறது. இந்த நெறிமுறை விசா மற்றும் மாஸ்டர் கார்டு கட்டண முறைகளுக்கான தரநிலையாகும், இது கட்டண முறைமை பாதுகாப்பு பொறிமுறையைப் பயன்படுத்த அனுமதிக்கிறது.

இணைய வளங்களை தரநிலையாக்கும் குழுக்கள் தன்னார்வமாக உள்ளன, எனவே அவை மேற்கொள்ளும் நடவடிக்கைகள் சட்டபூர்வமானவை மற்றும் கட்டாயமானவை அல்ல.

இருப்பினும், நவீன உலகில் இணையத்தில் மோசடி உலகளாவிய பிரச்சனைகளில் ஒன்றாக அங்கீகரிக்கப்பட்டுள்ளது, எனவே, சிறப்பு தொழில்நுட்பங்களைப் பயன்படுத்தாமல் மற்றும் அவற்றின் தரப்படுத்தல் இல்லாமல் தகவல் பாதுகாப்பை உறுதிப்படுத்துவது சாத்தியமில்லை.

பாதுகாப்பு மேலாண்மை அமைப்புகள் - பயன்பாட்டிற்கான வழிகாட்டுதலுடன் விவரக்குறிப்பு" (சிஸ்டம்ஸ் - பயன்பாட்டிற்கான வழிகாட்டுதலுடன் விவரக்குறிப்புகள்). அதன் அடிப்படையில், ISO/IEC 27001:2005 "தகவல் தொழில்நுட்பம்" தரநிலை உருவாக்கப்பட்டது. பாதுகாப்பு நுட்பங்கள். தகவல் பாதுகாப்பு மேலாண்மை அமைப்புகள். தேவைகள்", எந்த சான்றிதழுடன் இணங்க முடியும்.

ரஷ்யாவில், தரநிலைகள் GOST R ISO/IEC 17799-2005 "தகவல் தொழில்நுட்பம்" தற்போது நடைமுறையில் உள்ளது தகவல் பாதுகாப்பு மேலாண்மை"(ISO/IEC 17799:2000 இன் உண்மையான மொழிபெயர்ப்பு) மற்றும் GOST R ISO/IEC 27001-2006 "தகவல் தொழில்நுட்பம். பாதுகாப்பை உறுதி செய்வதற்கான முறைகள் மற்றும் வழிமுறைகள். தகவல் பாதுகாப்பு மேலாண்மை அமைப்புகள். தேவைகள்" (ISO/IEC 27001:2005 இன் மொழிபெயர்ப்பு). பல்வேறு பதிப்புகள் மற்றும் மொழிபெயர்ப்பு அம்சங்களுடன் தொடர்புடைய சில உள் முரண்பாடுகள் இருந்தபோதிலும், தரநிலைகளின் இருப்பு கணினியை கொண்டு வர அனுமதிக்கிறது. தகவல் பாதுகாப்பு மேலாண்மைஅவர்களின் தேவைகளுக்கு ஏற்ப, தேவைப்பட்டால், சான்றளிக்கவும்.

GOST R ISO/IEC 17799:2005 "தகவல் தொழில்நுட்பம். தகவல் பாதுகாப்பு மேலாண்மைக்கான நடைமுறை விதிகள்"

இப்போது தரநிலையின் உள்ளடக்கங்களைக் கருத்தில் கொள்வோம். அறிமுகம் கூறுகிறது, "தகவல், அதை ஆதரிக்கும் செயல்முறைகள், தகவல் அமைப்புகள் மற்றும் நெட்வொர்க் உள்கட்டமைப்பு ஆகியவை ஒரு நிறுவனத்தின் இரகசியத்தன்மை, ஒருமைப்பாடு மற்றும் தகவல் கிடைக்கும் தன்மை ஆகியவை போட்டித்தன்மை, பணப்புழக்கம், லாபம், இணக்கம் மற்றும் இணக்கம் ஆகியவற்றிற்கு குறிப்பிடத்தக்க பங்களிக்கின்றன. வணிக புகழ்அமைப்பு." எனவே, இந்த தரநிலை பொருளாதார விளைவுகளின் பார்வையில் உட்பட தகவல் பாதுகாப்பு சிக்கல்களைக் கருதுகிறது என்று நாம் கூறலாம்.

தகவல் பாதுகாப்புத் துறையில் தேவைகளை உருவாக்கும் போது கணக்கில் எடுத்துக்கொள்ளப்பட வேண்டிய காரணிகளின் மூன்று குழுக்கள் சுட்டிக்காட்டப்படுகின்றன. இது:

  • அமைப்பின் இடர் மதிப்பீடு. இடர் மதிப்பீட்டின் மூலம், நிறுவனத்தின் சொத்துக்களுக்கு அச்சுறுத்தல்கள் அடையாளம் காணப்படுகின்றன, பாதிப்பு மதிப்பீடுதொடர்புடைய சொத்துக்கள் மற்றும் அச்சுறுத்தல்கள் ஏற்படுவதற்கான சாத்தியக்கூறுகள், அத்துடன் சாத்தியமான விளைவுகளின் மதிப்பீடு;
  • அமைப்பு, அதன் வர்த்தகப் பங்காளிகள், ஒப்பந்ததாரர்கள் மற்றும் சேவை வழங்குநர்களால் பூர்த்தி செய்யப்பட வேண்டிய சட்ட, சட்டப்பூர்வ, ஒழுங்குமுறை மற்றும் ஒப்பந்தத் தேவைகள்;
  • தகவல் செயலாக்கம் தொடர்பாக ஒரு நிறுவனத்தால் உருவாக்கப்பட்ட ஒரு குறிப்பிட்ட கொள்கைகள், நோக்கங்கள் மற்றும் தேவைகள்.

தேவைகள் தீர்மானிக்கப்பட்டவுடன், ஏற்றுக்கொள்ளக்கூடிய அளவிற்கு அபாயக் குறைப்பை உறுதி செய்யும் நடவடிக்கைகளைத் தேர்ந்தெடுத்து செயல்படுத்தும் நிலை தொடங்குகிறது. மூலம் நிகழ்வுகளின் தேர்வு தகவல் பாதுகாப்பு மேலாண்மைபாதுகாப்பு மீறல் ஏற்பட்டால் அபாயங்கள் மற்றும் சாத்தியமான இழப்புகளைக் குறைப்பதன் விளைவு, அவற்றை செயல்படுத்துவதற்கான செலவின் விகிதம் ஆகியவற்றின் அடிப்படையில் இருக்க வேண்டும். நற்பெயர் இழப்பு போன்ற பண அடிப்படையில் வெளிப்படுத்த முடியாத காரணிகளையும் கணக்கில் எடுத்துக்கொள்ள வேண்டும். செயல்பாட்டின் சாத்தியமான பட்டியல் தரநிலையில் கொடுக்கப்பட்டுள்ளது, ஆனால் அது அமைப்பின் தேவைகளின் அடிப்படையில் கூடுதலாக அல்லது சுயாதீனமாக உருவாக்கப்படலாம் என்பது குறிப்பிடத்தக்கது.

தரநிலையின் பிரிவுகளையும் அவற்றில் முன்மொழியப்பட்ட தகவல் பாதுகாப்பு நடவடிக்கைகளையும் சுருக்கமாக பட்டியலிடுவோம். முதல் குழு பாதுகாப்புக் கொள்கையைப் பற்றியது. இது உருவாக்கப்பட்டு, அமைப்பின் நிர்வாகத்தால் அங்கீகரிக்கப்பட்டு, வெளியிடப்பட்டு அனைத்து ஊழியர்களின் கவனத்திற்கும் கொண்டு வரப்பட வேண்டும். நிறுவனத்தின் தகவல் வளங்கள், ஊழியர்களின் கடமைகள் மற்றும் பொறுப்புகளுடன் பணிபுரியும் நடைமுறையை இது தீர்மானிக்க வேண்டும். அமைப்பின் தற்போதைய நிலை மற்றும் அடையாளம் காணப்பட்ட அபாயங்களைப் பிரதிபலிக்கும் வகையில் கொள்கை அவ்வப்போது மதிப்பாய்வு செய்யப்படுகிறது.

அடுத்த பகுதி தகவல் பாதுகாப்பு தொடர்பான நிறுவன சிக்கல்களைக் குறிக்கிறது. பாதுகாப்புக் கொள்கையை அங்கீகரிக்க, பொறுப்பான நபர்களை நியமிப்பதற்காக மேலாண்மை கவுன்சில்களை (நிறுவனத்தின் மூத்த நிர்வாகத்தின் பங்கேற்புடன்) உருவாக்க தரநிலை பரிந்துரைக்கிறது, பொறுப்புகள் விநியோகம்மற்றும் நடவடிக்கைகளை செயல்படுத்துவதற்கான ஒருங்கிணைப்பு தகவல் பாதுகாப்பு மேலாண்மைஅமைப்பில். நிறுவனத்தில் தகவல் செயலாக்க கருவிகளை (புதிய மென்பொருள் மற்றும் வன்பொருள் உட்பட) பயன்படுத்த அனுமதி பெறுவதற்கான செயல்முறையும் விவரிக்கப்பட வேண்டும், இதனால் இது பாதுகாப்பு சிக்கல்களுக்கு வழிவகுக்காது. தகவல் பாதுகாப்பு சிக்கல்கள், "வெளிப்புற" நிபுணர்களுடனான ஆலோசனைகள் மற்றும் தகவல் பாதுகாப்பின் சுயாதீன சரிபார்ப்பு (தணிக்கை) ஆகியவற்றில் மற்ற நிறுவனங்களுடன் தொடர்புகொள்வதற்கான நடைமுறையைத் தீர்மானிக்க வேண்டியது அவசியம்.

மூன்றாம் தரப்பு நிறுவனங்களின் நிபுணர்களுக்கு தகவல் அமைப்புகளுக்கான அணுகலை வழங்கும்போது, ​​பாதுகாப்பு சிக்கல்களுக்கு சிறப்பு கவனம் செலுத்தப்பட வேண்டும். பல்வேறு நிறுவன ஆதாரங்களுக்கான இத்தகைய நிபுணர்களின் பல்வேறு வகையான அணுகலுடன் (உடல் அல்லது தர்க்கரீதியான, அதாவது தொலைநிலை) தொடர்புடைய அபாயங்களின் மதிப்பீடு மேற்கொள்ளப்பட வேண்டும். அணுகலை வழங்குவதற்கான தேவை நியாயப்படுத்தப்பட வேண்டும், மேலும் மூன்றாம் தரப்பினர் மற்றும் நிறுவனங்களுடனான ஒப்பந்தங்களில் பாதுகாப்புக் கொள்கையுடன் இணங்குவது தொடர்பான தேவைகள் இருக்க வேண்டும். தகவல் செயலாக்கத்தில் (அவுட்சோர்சிங்) மூன்றாம் தரப்பு நிறுவனங்களை ஈடுபடுத்தும் விஷயத்திலும் இதைச் செய்ய முன்மொழியப்பட்டது.

தரநிலையின் அடுத்த பிரிவு வகைப்பாடு மற்றும் சிக்கல்களுக்கு அர்ப்பணிக்கப்பட்டுள்ளது சொத்து மேலாண்மை. ஒரு நிறுவனத்தின் தகவல் பாதுகாப்பை உறுதி செய்ய, அனைத்து முக்கிய தகவல் சொத்துக்களும் கணக்கில் எடுத்துக்கொள்ளப்பட்டு பொறுப்பான உரிமையாளர்களுக்கு ஒதுக்கப்படுவது அவசியம். சரக்குகளுடன் தொடங்க பரிந்துரைக்கிறோம். பின்வரும் வகைப்பாடு ஒரு எடுத்துக்காட்டு:

  • தகவல் சொத்துக்கள் (தரவுத்தளங்கள் மற்றும் தரவு கோப்புகள், கணினி ஆவணங்கள்முதலியன);
  • மென்பொருள் சொத்துக்கள் (பயன்பாட்டு மென்பொருள், கணினி மென்பொருள், மேம்பாட்டு கருவிகள் மற்றும் பயன்பாடுகள்);
  • உடல் சொத்துக்கள் (கணினி உபகரணங்கள், தகவல் தொடர்பு சாதனங்கள், சேமிப்பு ஊடகங்கள், பிற தொழில்நுட்ப உபகரணங்கள், தளபாடங்கள், வளாகங்கள்);
  • சேவைகள் (கணினி மற்றும் தகவல் தொடர்பு சேவைகள், அடிப்படை பயன்பாடுகள்).

அடுத்து, தகவலை அதன் முன்னுரிமை, தேவை மற்றும் பாதுகாப்பின் அளவை தீர்மானிக்க வகைப்படுத்த முன்மொழியப்பட்டது. அதே நேரத்தில், நிறுவனத்திற்கு எவ்வளவு முக்கியமானது என்பதை கணக்கில் எடுத்துக்கொண்டு தொடர்புடைய தகவலை மதிப்பிடலாம், எடுத்துக்காட்டாக, அதன் ஒருமைப்பாடு மற்றும் கிடைக்கும் தன்மையை உறுதி செய்யும் பார்வையில் இருந்து. இதற்குப் பிறகு, தகவலைச் செயலாக்கும்போது லேபிளிங் செயல்முறையை உருவாக்கி செயல்படுத்த முன்மொழியப்பட்டது. பின்வரும் வகையான தகவல் செயலாக்கத்திற்கு இடமளிக்கும் வகையில் ஒவ்வொரு வகைப்பாடு நிலைக்கும் லேபிளிங் நடைமுறைகள் வரையறுக்கப்பட வேண்டும்:

  • நகலெடுத்தல்;
  • சேமிப்பு;
  • அஞ்சல், தொலைநகல் மற்றும் மின்னஞ்சல் மூலம் பரிமாற்றம்;
  • மொபைல் போன், குரல் அஞ்சல், பதிலளிக்கும் இயந்திரங்கள் உட்பட குரல் பரிமாற்றம்;
  • அழிவு.

அடுத்த பகுதி பணியாளர்கள் தொடர்பான பாதுகாப்பு சிக்கல்களைக் குறிப்பிடுகிறது. பாதுகாப்புத் தேவைகளுக்கு இணங்குவதற்கான பொறுப்புகள் பணியாளர் தேர்வின் கட்டத்தில் விநியோகிக்கப்படுகின்றன, வேலை ஒப்பந்தங்களில் சேர்க்கப்பட்டுள்ளன மற்றும் பணியாளரின் வேலையின் முழு காலத்திலும் கண்காணிக்கப்படுகின்றன என்பதை தரநிலை தீர்மானிக்கிறது. குறிப்பாக, நிரந்தர பணியாளரை பணியமர்த்தும்போது, ​​விண்ணப்பதாரரால் சமர்ப்பிக்கப்பட்ட ஆவணங்களின் நம்பகத்தன்மை, விண்ணப்பத்தின் முழுமை மற்றும் துல்லியம் மற்றும் அவருக்கு சமர்ப்பிக்கப்பட்ட பரிந்துரைகள் ஆகியவற்றை சரிபார்க்க பரிந்துரைக்கப்படுகிறது. எந்தத் தகவல் இரகசியமானது அல்லது உணர்திறன் வாய்ந்தது என்பதைக் குறிப்பிடும் இரகசிய ஒப்பந்தத்தில் ஊழியர்கள் கையெழுத்திட பரிந்துரைக்கப்படுகிறது. நிறுவனத்தின் பாதுகாப்புக் கொள்கைகள் மற்றும் நடைமுறைகளை மீறும் ஊழியர்களுக்கான ஒழுங்குப் பொறுப்பு தீர்மானிக்கப்பட வேண்டும். தேவைப்பட்டால், இந்த பொறுப்பு வேலையை விட்டு வெளியேறிய பிறகு ஒரு குறிப்பிட்ட காலத்திற்கு தொடர வேண்டும்.

பயனர்களுக்கு பயிற்சி அளிக்க வேண்டும் பாதுகாப்பு நடைமுறைகள்மற்றும் சாத்தியமான அபாயங்களைக் குறைக்க தகவல் செயலாக்க கருவிகளின் சரியான பயன்பாடு. கூடுதலாக, பற்றி தெரிவிக்கும் நடைமுறை தகவல் பாதுகாப்பு மீறல்கள், இது ஊழியர்களுக்கு நன்கு தெரிந்திருக்க வேண்டும். மென்பொருள் செயலிழப்பு நிகழ்வுகளிலும் இதேபோன்ற நடைமுறையை பின்பற்ற வேண்டும். இதுபோன்ற சம்பவங்களை பதிவு செய்து ஆய்வு செய்து, மீண்டும் வரும் பிரச்சனைகளை கண்டறிய வேண்டும்.

தரநிலையின் அடுத்த பகுதி உடல் மற்றும் சுற்றுச்சூழல் பாதுகாப்பின் சிக்கல்களைக் குறிக்கிறது. "முக்கியமான அல்லது முக்கியமான சேவைத் தகவலைச் செயலாக்குவதற்கான வழிமுறைகள் குறிப்பிட்ட ஒருவரால் நியமிக்கப்பட்ட பாதுகாப்பு மண்டலங்களில் இருக்க வேண்டும். பாதுகாப்பு சுற்றளவுபொருத்தமான பாதுகாப்பு தடைகள் மற்றும் ஊடுருவல் கட்டுப்பாடுகளுடன். இந்த பகுதிகள் அங்கீகரிக்கப்படாத அணுகல், சேதம் மற்றும் தாக்கம் ஆகியவற்றிலிருந்து உடல் ரீதியாக பாதுகாக்கப்பட வேண்டும்." பாதுகாக்கப்பட்ட பகுதிகளுக்கான அணுகல் கட்டுப்பாட்டை ஒழுங்கமைப்பதைத் தவிர, அவற்றில் பணிகளைச் செய்வதற்கான நடைமுறை மற்றும், தேவைப்பட்டால், பார்வையாளர் அணுகலை ஒழுங்கமைப்பதற்கான நடைமுறைகள் தீர்மானிக்கப்பட வேண்டும். தரவுக்கான அங்கீகரிக்கப்படாத அணுகல் அபாயத்தைக் குறைப்பதற்கும், இழப்பு அல்லது சேதத்திலிருந்து பாதுகாப்பதற்கும் (நிறுவனத்திற்கு வெளியே பயன்படுத்தப்படும்) உபகரணங்களின் பாதுகாப்பை உறுதிப்படுத்துவது அவசியம். பாதுகாப்புத் தேவைகளைக் கருத்தில் கொண்டு உபகரணங்களைப் பராமரிப்பதற்கான ஒரு செயல்முறையும் வரையறுக்கப்பட வேண்டும், எடுத்துக்காட்டாக, முக்கியத் தகவல்களைக் கொண்ட செலவழிப்புச் சேமிப்பக ஊடகங்கள் உடல் ரீதியாக அழிக்கப்பட வேண்டும் அல்லது மேலெழுதப்பட வேண்டும். நிலையான தரவு நீக்குதல் செயல்பாடுகளைப் பயன்படுத்துவதை விட.

காகித ஆவணங்கள், சேமிப்பக ஊடகம் மற்றும் தகவல் செயலாக்க ஊடகங்களுக்கு அங்கீகரிக்கப்படாத அணுகல் அல்லது சேதம் ஏற்படுவதைக் குறைக்க, காகித ஆவணங்கள் மற்றும் நீக்கக்கூடிய சேமிப்பக ஊடகங்களுக்கான "சுத்தமான மேசை" கொள்கையையும், "சுத்தமான திரை" கொள்கையையும் செயல்படுத்த பரிந்துரைக்கப்படுகிறது. தகவல் செயலாக்க உபகரணங்கள். உபகரணம், தகவல் அல்லது மென்பொருளானது நிறுவனத்தின் வளாகத்தில் இருந்து உரிய அனுமதியுடன் மட்டுமே அகற்றப்படும்.

தரநிலையின் அடுத்த பிரிவின் தலைப்பு "தரவு பரிமாற்றம் மற்றும் செயல்பாட்டு செயல்பாடுகளின் மேலாண்மை" ஆகும். அனைத்து தகவல் செயலாக்க வசதிகளின் செயல்பாட்டுடன் தொடர்புடைய பொறுப்புகள் மற்றும் நடைமுறைகள் நிறுவப்பட வேண்டும். எடுத்துக்காட்டாக, தகவல் செயலாக்க வசதிகள் மற்றும் அமைப்புகளில் உள்ளமைவு மாற்றங்கள் கட்டுப்படுத்தப்பட வேண்டும். நிர்வாக செயல்பாடுகள், சில பணிகள் மற்றும் பகுதிகளின் செயல்திறன் தொடர்பாக பொறுப்புகளை பிரிப்பதற்கான கொள்கையை செயல்படுத்த வேண்டியது அவசியம்.

மென்பொருளின் வளர்ச்சி, சோதனை மற்றும் உற்பத்தி சூழல்களை பிரிக்க பரிந்துரைக்கப்படுகிறது. மென்பொருளை உருவாக்கப்படும் நிலையிலிருந்து செயல்பாட்டிற்கு ஏற்றுக்கொள்ளப்பட்ட நிலைக்கு மாற்றுவதற்கான விதிகள் வரையறுக்கப்பட்டு ஆவணப்படுத்தப்பட வேண்டும்.

தகவல் செயலாக்க வசதிகளை நிர்வகிக்க மூன்றாம் தரப்பு ஒப்பந்தக்காரர்களைப் பயன்படுத்தும் போது கூடுதல் அபாயங்கள் எழுகின்றன. இத்தகைய அபாயங்கள் முன்கூட்டியே கண்டறியப்பட்டு, அதற்கான உரிய நடவடிக்கைகள் எடுக்கப்பட வேண்டும் தகவல் பாதுகாப்பு மேலாண்மைஒப்பந்தக்காரருடன் உடன்பட்டு ஒப்பந்தத்தில் சேர்க்கப்பட்டது.

தேவையான செயலாக்கம் மற்றும் சேமிப்பக திறனை வழங்க, தற்போதைய செயல்திறன் தேவைகளை பகுப்பாய்வு செய்வதும், எதிர்காலத்தை முன்னறிவிப்பதும் அவசியம். இந்த கணிப்புகள் புதிய செயல்பாட்டு மற்றும் கணினி தேவைகள் மற்றும் நிறுவனத்தில் தகவல் தொழில்நுட்பத்தின் வளர்ச்சிக்கான தற்போதைய மற்றும் எதிர்கால திட்டங்களை கணக்கில் எடுத்துக்கொள்ள வேண்டும். புதிய அமைப்புகளை ஏற்றுக்கொள்வதற்கான தேவைகள் மற்றும் அளவுகோல்கள் தெளிவாக வரையறுக்கப்பட்டு, ஒப்புக்கொள்ளப்பட்டு, ஆவணப்படுத்தப்பட்டு சோதிக்கப்பட வேண்டும்.

கணினி வைரஸ்கள், நெட்வொர்க் புழுக்கள், ட்ரோஜன் ஹார்ஸ்கள் மற்றும் தீங்கிழைக்கும் மென்பொருளின் அறிமுகத்தைத் தடுக்கவும் கண்டறியவும் நடவடிக்கைகள் எடுக்கப்பட வேண்டும். தர்க்க குண்டுகள். தீம்பொருளுக்கு எதிரான பாதுகாப்பு என்பது பாதுகாப்புத் தேவைகள், பொருத்தமான கணினி அணுகல் கட்டுப்பாடுகள் மற்றும் சரியான மாற்ற மேலாண்மை ஆகியவற்றின் அடிப்படையில் இருக்க வேண்டும் என்பது குறிப்பிடத்தக்கது.

மென்பொருள் மற்றும் தரவுகளின் காப்புப்பிரதியை உள்ளடக்கிய துணை செயல்பாடுகளை மேற்கொள்வதற்கான செயல்முறை தீர்மானிக்கப்பட வேண்டும் 1 உதாரணமாக, லேப் #10 விண்டோஸ் சர்வர் 2008 இல் காப்புப்பிரதிகளை ஒழுங்கமைப்பதைப் பார்க்கிறது.பதிவு நிகழ்வுகள் மற்றும் பிழைகள் மற்றும் தேவையான இடங்களில் வன்பொருள் நிலையை கண்காணித்தல். ஒவ்வொரு தனி அமைப்புக்கான பணிநீக்க ஏற்பாடுகள், வணிகத் தொடர்ச்சித் திட்டங்களின் தேவைகளைப் பூர்த்தி செய்வதை உறுதிசெய்ய தொடர்ந்து சோதிக்கப்பட வேண்டும்.

நெட்வொர்க்குகளில் உள்ள தகவலின் பாதுகாப்பை உறுதிசெய்து பாதுகாக்க உள்கட்டமைப்பை ஆதரிக்கிறது, நிதி அறிமுகம் தேவை பாதுகாப்பு கட்டுப்பாடுமற்றும் இணைக்கப்பட்ட சேவைகளை அங்கீகரிக்கப்படாத அணுகலில் இருந்து பாதுகாத்தல்.

பல்வேறு வகையான சேமிப்பக ஊடகங்களின் பாதுகாப்பிற்கு குறிப்பிட்ட கவனம் செலுத்தப்படுகிறது: ஆவணங்கள், கணினி சேமிப்பு ஊடகம் (நாடாக்கள், வட்டுகள், கேசட்டுகள்), உள்ளீடு/வெளியீடு தரவு மற்றும் சேதத்திலிருந்து கணினி ஆவணங்கள். நீக்கக்கூடிய கணினி சேமிப்பக ஊடகத்தைப் பயன்படுத்துவதற்கான நடைமுறையை நிறுவ பரிந்துரைக்கப்படுகிறது (உள்ளடக்க கட்டுப்பாடு, சேமிப்பு, அழித்தல், முதலியன செயல்முறை). மேலே குறிப்பிட்டுள்ளபடி, சேமிப்பக ஊடகம் பயன்பாட்டிற்குப் பிறகு பாதுகாப்பாகவும் பாதுகாப்பாகவும் அகற்றப்பட வேண்டும்.

அங்கீகரிக்கப்படாத வெளிப்படுத்தல் அல்லது தவறான பயன்பாட்டிலிருந்து தகவலைப் பாதுகாப்பதை உறுதி செய்வதற்காக, தகவலைச் செயலாக்குவதற்கும் சேமிப்பதற்கும் நடைமுறைகளை நிறுவுவது அவசியம். இந்த நடைமுறைகள் கணக்கில் எடுத்துக்கொள்ளப்பட வேண்டும் வகைப்படுத்துதல்ஆவணங்கள், கணினி அமைப்புகள், நெட்வொர்க்குகள், லேப்டாப் கணினிகள், மொபைல் தகவல்தொடர்புகள், அஞ்சல், குரல் அஞ்சல், பொதுவாக குரல் தொடர்புகள், மல்டிமீடியா சாதனங்கள், தொலைநகல் பயன்பாடு மற்றும் படிவங்கள், காசோலைகள் மற்றும் பில்கள் போன்ற முக்கியமான பொருள்கள் தொடர்பான தகவல் மற்றும் செயல். கணினி ஆவணங்கள்சில முக்கியமான தகவல்கள் இருக்கலாம், எனவே பாதுகாக்கப்பட வேண்டும்.

நிறுவனங்களுக்கிடையில் தகவல் மற்றும் மென்பொருளை பரிமாறிக்கொள்ளும் செயல்முறை கட்டுப்படுத்தப்பட வேண்டும் மற்றும் தற்போதைய சட்டத்திற்கு இணங்க வேண்டும். குறிப்பாக, பரிமாற்றத்தின் போது தகவல் கேரியர்களின் பாதுகாப்பு உறுதி செய்யப்பட வேண்டும், தீர்மானிக்கப்பட வேண்டும் பயன்பாட்டுக் கொள்கைமின்னஞ்சல் மற்றும் மின்னணு அலுவலக அமைப்புகள். இணையத்தளத்தில் உள்ள தகவல் போன்ற மின்னணு முறையில் வெளியிடப்படும் தகவல்களின் நேர்மையைப் பாதுகாக்க கவனமாக இருக்க வேண்டும். அத்தகைய தகவல் பொதுவில் கிடைக்கும் முன், பொருத்தமான முறைப்படுத்தப்பட்ட அங்கீகார செயல்முறையும் தேவைப்படுகிறது.

தரநிலையின் அடுத்த பகுதி அணுகல் கட்டுப்பாட்டு சிக்கல்களுக்கு அர்ப்பணிக்கப்பட்டுள்ளது.

ஒவ்வொரு பயனர் அல்லது பயனர் குழுவின் அணுகல் கட்டுப்பாடு விதிகள் மற்றும் உரிமைகள் பாதுகாப்புக் கொள்கையால் தெளிவாக வரையறுக்கப்பட வேண்டும். இந்த தேவைகளுக்கு இணங்க வேண்டியதன் அவசியத்தை பயனர்கள் மற்றும் சேவை வழங்குநர்கள் அறிந்திருக்க வேண்டும்.

பயன்படுத்தி கடவுச்சொல் அங்கீகாரம், பயனர் கடவுச்சொற்களைக் கட்டுப்படுத்துவது அவசியம். குறிப்பாக, பயனர்கள் கடவுச்சொற்களின் முழுமையான ரகசியத்தன்மையை பராமரிக்க ஒப்புக்கொள்ளும் ஆவணத்தில் கையெழுத்திட வேண்டும். பயனருக்கான கடவுச்சொல்லைப் பெறுவதற்கான செயல்முறையின் பாதுகாப்பை உறுதி செய்ய இது தேவைப்படுகிறது, மேலும் இதைப் பயன்படுத்தினால், பயனர்கள் தங்கள் கடவுச்சொற்களை நிர்வகிக்க வேண்டும் (முதல் உள்நுழைவுக்குப் பிறகு கட்டாய கடவுச்சொல் மாற்றம் போன்றவை).

உள் மற்றும் வெளிப்புற நெட்வொர்க் சேவைகளுக்கான அணுகல் கட்டுப்படுத்தப்பட வேண்டும். பயனர்களுக்கு அவர்கள் அங்கீகரிக்கப்பட்ட சேவைகளுக்கு மட்டுமே நேரடி அணுகல் வழங்கப்பட வேண்டும். தொலைநிலை பயனர்களை அங்கீகரிப்பதில் குறிப்பாக கவனம் செலுத்தப்பட வேண்டும். இடர் மதிப்பீட்டின் அடிப்படையில், பொருத்தமான அங்கீகார முறையைத் தேர்ந்தெடுப்பதற்கு தேவையான பாதுகாப்பின் அளவை தீர்மானிக்க வேண்டியது அவசியம். நெட்வொர்க் சேவைகளைப் பயன்படுத்துவதன் பாதுகாப்பையும் கண்காணிக்க வேண்டும்.

பல நெட்வொர்க் மற்றும் கம்ப்யூட்டிங் சாதனங்கள் உள்ளமைக்கப்பட்ட தொலைநிலை கண்டறிதல் மற்றும் மேலாண்மை திறன்களைக் கொண்டுள்ளன. இந்த வசதிகளுக்கும் பாதுகாப்பு நடவடிக்கைகள் பயன்படுத்தப்பட வேண்டும்.

நெட்வொர்க்குகள் பல நிறுவனங்களால் பகிரப்படும்போது, ​​இதை கணக்கில் எடுத்துக்கொள்ள அணுகல் கட்டுப்பாட்டுக் கொள்கைத் தேவைகள் வரையறுக்கப்பட வேண்டும். கூடுதல் நடவடிக்கைகளை அறிமுகப்படுத்துவது அவசியமாக இருக்கலாம் தகவல் பாதுகாப்பு மேலாண்மைஇணைக்கும் பயனர்களின் திறனைக் கட்டுப்படுத்த.

இயக்க முறைமை மட்டத்தில், கணினி ஆதாரங்களுக்கான அணுகலைக் கட்டுப்படுத்த தகவல் பாதுகாப்பு நடவடிக்கைகள் பயன்படுத்தப்பட வேண்டும் 2 விண்டோஸ் சர்வர் 2008 இல் கோப்புகள் மற்றும் கோப்புறைகளுக்கான அணுகல் கட்டுப்பாட்டை ஒழுங்கமைப்பதற்கான எடுத்துக்காட்டு ஆய்வக வேலை எண் 9 இல் விவாதிக்கப்படும்.. இது குறிக்கிறது அடையாளம் மற்றும் அங்கீகாரம்டெர்மினல்கள் மற்றும் பயனர்கள். அனைத்து பயனர்களும் தனிப்பட்ட அடையாளங்காட்டிகளை வைத்திருக்க வேண்டும் என்று பரிந்துரைக்கப்படுகிறது, அதில் பயனரின் சிறப்புரிமை நிலை குறித்த எந்த அறிகுறியும் இருக்கக்கூடாது. அமைப்புகளில் கடவுச்சொல் மேலாண்மைஅவற்றின் தேவையான தரத்தை ஆதரிக்க பயனுள்ள ஊடாடும் திறன்கள் வழங்கப்பட வேண்டும் 3 விண்டோஸ் இயக்க முறைமைகளில் கடவுச்சொல் தர மேலாண்மைக்கான எடுத்துக்காட்டு ஆய்வக வேலை எண் 3 இல் விவாதிக்கப்படுகிறது.. கணினி பயன்பாடுகளின் பயன்பாடு குறைவாகவும் கவனமாகவும் கட்டுப்படுத்தப்பட வேண்டும்.

பயனர் வன்முறைக்கு இலக்காகும் பட்சத்தில் அலாரத்தை வழங்குவது நல்லது 4 இதற்கு ஒரு உதாரணம் "அவசியம்" உள்நுழைவு கடவுச்சொற்கள். பயனர் அத்தகைய கடவுச்சொல்லை உள்ளிட்டால், கணினி பயனரின் இயல்பான உள்நுழைவு செயல்முறையைக் காண்பிக்கும், பின்னர் தாக்குபவர்கள் தரவை அணுகுவதைத் தடுப்பதில் தோல்வியை உருவகப்படுத்துகிறது.(அத்தகைய நிகழ்வு சாத்தியமானதாக மதிப்பிடப்பட்டால்). அத்தகைய அலாரத்திற்கு பதிலளிப்பதற்கான பொறுப்புகள் மற்றும் நடைமுறைகள் வரையறுக்கப்பட வேண்டும்.

அதிக ஆபத்துள்ள அமைப்புகளுக்கு சேவை செய்யும் டெர்மினல்கள், எளிதில் அணுகக்கூடிய இடங்களில் அமைந்திருக்கும் போது, ​​அங்கீகரிக்கப்படாத நபர்களின் அணுகலைத் தடுக்க, ஒரு குறிப்பிட்ட காலத்திற்கு செயலற்ற நிலைக்குப் பிறகு அணைக்கப்பட வேண்டும். டெர்மினல்கள் கணினி சேவைகளுடன் இணைக்க அனுமதிக்கப்படும் காலத்தின் மீதான கட்டுப்பாடும் அறிமுகப்படுத்தப்படலாம்.

தகவல் பாதுகாப்பு நடவடிக்கைகளும் பயன்பாட்டு மட்டத்தில் பயன்படுத்தப்பட வேண்டும். குறிப்பாக, இது அணுகல் தடையாக இருக்கலாம் சில வகைகள்பயனர்கள். முக்கியமான தகவல்களைச் செயலாக்கும் அமைப்புகள் பிரத்யேக (தனிமைப்படுத்தப்பட்ட) கணினி சூழலுடன் வழங்கப்பட வேண்டும்.

அணுகல் கட்டுப்பாட்டுக் கொள்கைத் தேவைகளில் இருந்து விலகல்களைக் கண்டறிவதற்கும், தகவல் பாதுகாப்புச் சம்பவத்தின் போது ஆதாரங்களை வழங்குவதற்கும் கணினியின் கண்காணிப்பு அவசியம். கண்காணிப்பு முடிவுகள் தொடர்ந்து மதிப்பாய்வு செய்யப்பட வேண்டும். சம்பவங்களை விசாரிக்க தணிக்கை பதிவு பயன்படுத்தப்படலாம், எனவே கணினி கடிகாரத்தின் சரியான அமைப்பு (ஒத்திசைவு) மிகவும் முக்கியமானது.

மடிக்கணினிகள் போன்ற கையடக்க சாதனங்களைப் பயன்படுத்தும் போது, ​​தனியுரிமத் தகவலின் சமரசத்தைத் தடுக்க சிறப்பு நடவடிக்கைகளை எடுக்க வேண்டியது அவசியம். கையடக்க சாதனங்களுடன், குறிப்பாக பாதுகாப்பற்ற சூழலில் பணிபுரிவதால் ஏற்படும் அபாயங்களை நிவர்த்தி செய்யும் முறைப்படுத்தப்பட்ட கொள்கைகள் பின்பற்றப்பட வேண்டும்.

தரநிலையின் அடுத்த பகுதி "அமைப்புகளின் வளர்ச்சி மற்றும் பராமரிப்பு" என்று அழைக்கப்படுகிறது. ஏற்கனவே மேடையில் தகவல் அமைப்புகளின் வளர்ச்சிபாதுகாப்பு தேவைகள் கணக்கில் எடுத்துக்கொள்ளப்படுவதை உறுதி செய்வது அவசியம். கணினியின் செயல்பாட்டின் போது, ​​பயனர் தரவின் இழப்பு, மாற்றம் அல்லது தவறாகப் பயன்படுத்துவதைத் தடுப்பது அவசியம். இந்த நோக்கத்திற்காக, பயன்பாட்டு அமைப்புகள் தரவு உள்ளீடு மற்றும் வெளியீட்டின் சரியான தன்மை, தரவு செயலாக்கத்தின் கட்டுப்பாடு ஆகியவற்றை உறுதிப்படுத்த பரிந்துரைக்கப்படுகிறது. அமைப்பு, அங்கீகாரம்செய்திகள், பயனர் செயல்களை பதிவு செய்தல்.

இரகசியத்தன்மை, ஒருமைப்பாடு மற்றும் தரவு அங்கீகாரம்கிரிப்டோகிராஃபிக் பாதுகாப்பு நடவடிக்கைகள் பயன்படுத்தப்படலாம்.

தகவல் பாதுகாப்பு செயல்பாட்டில் மென்பொருள் ஒருமைப்பாடு முக்கிய பங்கு வகிக்கிறது. தகவல் அமைப்புகளுக்கு ஏற்படும் சேதத்தை குறைக்க, மாற்றங்களை செயல்படுத்துவது கண்டிப்பாக கட்டுப்படுத்தப்பட வேண்டும். அவ்வப்போது இயக்க முறைமைகளில் மாற்றங்களைச் செய்ய வேண்டிய அவசியம் உள்ளது. இந்த சந்தர்ப்பங்களில், பயன்பாட்டு அமைப்புகளின் செயல்பாடு மற்றும் பாதுகாப்பில் எதிர்மறையான தாக்கம் இல்லை என்பதை உறுதிப்படுத்த அவற்றை பகுப்பாய்வு செய்து சோதிக்க வேண்டியது அவசியம். முடிந்தவரை, ஆயத்த மென்பொருள் தொகுப்புகளை மாற்றியமைக்காமல் பயன்படுத்த பரிந்துரைக்கப்படுகிறது.

ட்ரோஜன் ஹார்ஸ்களை எதிர்கொள்வது மற்றும் ரகசிய கசிவு சேனல்களைப் பயன்படுத்துவது தொடர்புடைய பிரச்சினை. நம்பகமான விற்பனையாளர்கள் மற்றும் மானிட்டரிடமிருந்து பெறப்பட்ட மென்பொருளைப் பயன்படுத்துவது ஒரு எதிர் நடவடிக்கை அமைப்பு ஒருமைப்பாடு.

மென்பொருள் மேம்பாட்டில் மூன்றாம் தரப்பு அமைப்பு ஈடுபட்டுள்ள சந்தர்ப்பங்களில், நிகழ்த்தப்பட்ட வேலையின் தரம் மற்றும் சரியான தன்மையைக் கட்டுப்படுத்த நடவடிக்கைகளை வழங்குவது அவசியம்.

தரநிலையின் அடுத்த பகுதி வணிக தொடர்ச்சி மேலாண்மைக்கு அர்ப்பணிக்கப்பட்டுள்ளது. ஆரம்ப கட்டத்தில், வணிக செயல்முறைகளில் (உபகரண செயலிழப்பு, தீ, முதலியன) குறுக்கீடு ஏற்படக்கூடிய நிகழ்வுகளை அடையாளம் காண வேண்டும். இந்த வழக்கில், விளைவுகளை மதிப்பிடுவது அவசியம், பின்னர் மீட்பு திட்டங்களை உருவாக்க வேண்டும். திட்டங்களின் போதுமான தன்மை சோதனை மூலம் உறுதிப்படுத்தப்பட வேண்டும், மேலும் அவை அமைப்பில் நிகழும் மாற்றங்களை கணக்கில் எடுத்துக்கொள்வதற்காக அவ்வப்போது திருத்தப்பட வேண்டும்.

தரநிலையின் இறுதிப் பிரிவு இணக்கச் சிக்கல்களைக் குறிக்கிறது. முதலாவதாக, இது அமைப்பின் இணக்கம் மற்றும் சட்டத் தேவைகளுடன் அதன் செயல்பாட்டிற்கான நடைமுறையைப் பற்றியது. பதிப்புரிமைக்கு இணங்குதல் (மென்பொருள் உட்பட), தனிப்பட்ட தகவல்களின் பாதுகாப்பு (பணியாளர்கள், வாடிக்கையாளர்கள்) மற்றும் தகவல் செயலாக்க கருவிகளின் தவறான பயன்பாட்டைத் தடுப்பது ஆகியவை இதில் அடங்கும். பயன்படுத்தி குறியாக்கவியல் பொருள்தகவல் பாதுகாப்பு, அவர்கள் தற்போதைய சட்டத்திற்கு இணங்க வேண்டும். தகவல் அமைப்பு பாதுகாப்புத் துறையில் நடக்கும் சம்பவங்கள் தொடர்பான வழக்குகளின் போது ஆதாரங்களைச் சேகரிப்பதற்கான நடைமுறையும் முழுமையாக உருவாக்கப்பட வேண்டும்.

தகவல் அமைப்புகளே வேண்டும் பாதுகாப்பு கொள்கைக்கு இணங்கஅமைப்பு மற்றும் பயன்படுத்தப்படும் தரநிலைகள். தகவல் அமைப்புகளின் பாதுகாப்பு தொடர்ந்து பகுப்பாய்வு செய்யப்பட்டு மதிப்பீடு செய்யப்பட வேண்டும். அதே நேரத்தில், பாதுகாப்பு தணிக்கையை நடத்தும்போது பாதுகாப்பு நடவடிக்கைகளை கவனிக்க வேண்டியது அவசியம், இதனால் இது விரும்பத்தகாத விளைவுகளுக்கு வழிவகுக்காது (உதாரணமாக, தணிக்கை காரணமாக ஒரு முக்கியமான சேவையகத்தின் தோல்வி).

சுருக்கமாக, தகவல் அமைப்புகளின் பாதுகாப்பை உறுதி செய்வது தொடர்பான பல்வேறு சிக்கல்களை தரநிலை குறிப்பிடுகிறது என்பதைக் கவனத்தில் கொள்ளலாம். நடைமுறை பரிந்துரைகள் பல பகுதிகளில் கொடுக்கப்பட்டுள்ளன.