![ຊັ້ນປະຖົມພະແນກ IB ໃຫມ່ 2661_1](/userfiles/21/2661_1.webp)
ບໍ່ດົນມານີ້, ຄໍາສັ່ງຂອງກະຊວງພາຍໃນຂອງຣັດເຊຍ "ໃນການອະນຸມັດໂຄງການຄອມພິວເຕີ້ສໍາລັບເຄື່ອງຄອມພິວເຕີ້ແລະຖານຂໍ້ມູນ" ໄດ້ຮັບການອະນຸມັດ
ບໍ່ຄືກັບຕົວປະດັບທີ່ຜ່ານມາ, ໃນເຄື່ອງມືຄວາມປອດໄພທີ່ຜ່ານມາໄດ້ຖືກຄັດເລືອກໂດຍລະບົບຄວາມປອດໄພຂອງຂໍ້ມູນຂ່າວສານ 02.13, ແລະສໍາລັບລະບົບຄວບຄຸມ IB, " ພາກທີ 03:
ຊັ້ນ
ລາຍລະອຽດຂອງຫ້ອງຮຽນຂອງໂຄງການສໍາລັບເຄື່ອງຈັກຄອມພິວເຕີ້ອີເລັກໂທຣນິກແລະຖານຂໍ້ມູນ
ລະຫັດ
ວິທີແກ້ໄຂສໍາລັບການເຂົ້າເຖິງຂໍ້ມູນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ
ບັນດາໂຄງການທີ່ຄວນຈະປ້ອງກັນການເຂົ້າເຖິງຂໍ້ມູນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດກັບວິທີການ allographic ແລະການກໍານົດແລະການກວດສອບຄວາມຖືກຕ້ອງ, ການກວດສອບຄວາມຊື່ສັດ, ການລົງທະບຽນແລະບັນຊີ. ປະກອບມີໂປແກຼມຄຸ້ມຄອງກອງທຶນ (ອຸປະກອນ) ຂອງການປ້ອງກັນການເຂົ້າເຖິງຂໍ້ມູນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ
03.01.
ວິທີການຈັດການເຫດການຄວາມປອດໄພຂອງຂໍ້ມູນຂ່າວສານ
ບັນດາໂຄງການທີ່ຄວນຮັບປະກັນການກໍານົດແລະການປ້ອງກັນ cyber ໃນຄ່າໃຊ້ຈ່າຍຂອງເຫດການທີ່ໃຊ້ເວລາຈິງ (ຂໍ້ມູນ) ເພື່ອກໍານົດໄພຂົ່ມຂູ່ດ້ານຄວາມປອດໄພ.
02.02
ຫນ້າຈໍ FireWunw Wirewater
ບັນດາໂຄງການທີ່ຕ້ອງຕິດຕາມແລະກັ່ນຕອງເຄືອຂ່າຍ Packet Packet ຜ່ານມັນໂດຍສອດຄ່ອງກັບກົດລະບຽບທີ່ລະບຸ.
03.03
ເຄື່ອງມືການກັ່ນຕອງເນື້ອໃນທາງລົບ
ຊອບແວທີ່ຄວນຈະໃຫ້ທ່ານສາມາດຈັດການກັບການເຂົ້າເຖິງຫລາຍປະເພດຂອງເວັບໄຊທ໌ຕ່າງໆເພື່ອຈໍາກັດເນື້ອຫາທີ່ບໍ່ຕ້ອງການແນ່ນອນ, ການປ້ອງກັນຂີ້ເຫຍື້ອແລະການສື່ສານທີ່ບໍ່ຕ້ອງການ
03.04
ເຄື່ອງມືສໍາລັບການປົກປ້ອງການບໍລິການຊໍາລະເງິນ online ແລະບໍລິການທະນາຄານທາງໄກ
ຊອບແວທີ່ຄວນອະນຸຍາດໃຫ້ລະບຸ, ວິເຄາະແລະປ້ອງກັນການສໍ້ໂກງ
03.05
ການປ້ອງກັນໄວຣັດຫມາຍຄວາມວ່າ
ຊອບແວທີ່ຄວນອະນຸຍາດໃຫ້ຊອກຄົ້ນຫາ, ແຊກແຊງແລະເຮັດໃຫ້ເປັນກາງຂອງ malware ທັງໃນຄວາມຊົງຈໍາຂອງອຸປະກອນແລະໃນການຈະລາຈອນທີ່ເຂົ້າມາ / ຂາອອກ.
03.06
ເຄື່ອງມືໃນການກໍານົດການໂຈມຕີເປົ້າຫມາຍ
ຊອບແວທີ່ຄວນກວດພົບການໂຈມຕີ (ລວມທັງ DDOs Attacks) ໃຫ້ອົງການຈັດຕັ້ງສະເພາະ, ປະເທດຫຼືອຸດສາຫະກໍາເພື່ອລັກເອົາຊັບພະຍາກອນຫຼືກີດຂວາງວຽກງານຂອງພວກເຂົາ; ຄວນຕ້ານການໂຈມຕີດັ່ງກ່າວ
03.07
ວິທີການຮັບປະກັນການທໍາລາຍຂໍ້ມູນ
ຊອບແວທີ່ຄວນໃຊ້ເຕັກນິກການຂຽນຄືນໃຫມ່ທີ່ມີຄວາມເປັນໄປໄດ້ຂອງການຟື້ນຟູຂໍ້ມູນຈາກຜູ້ໃຫ້ບໍລິການທີ່ແຂງແຮງຂື້ນ (HDD). ມັນຄວນຈະຖືກຈໍາກັດສໍາລັບ Drive Solid-State (SSD)
08.08
ເຄື່ອງມືສໍາລັບການຊອກຄົ້ນຫາແລະປ້ອງກັນການຮົ່ວໄຫຼຂອງຂໍ້ມູນ
ບັນດາໂຄງການທີ່ຕ້ອງກວດສອບການຮົ່ວໄຫລແລະປ້ອງກັນການແຈກຢາຍຂໍ້ມູນຄອມພິວເຕີ້ທີ່ຖືກປົກປ້ອງໂດຍກົດຫມາຍ
03.09
ຂໍ້ມູນຂ່າວສານ Cryptographic ແລະເອເລັກໂຕຣນິກ
ບັນດາໂຄງການທີ່ຄວນປ້ອງກັນການເຂົ້າເຖິງຂໍ້ມູນທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດພ້ອມທັງການຄຸ້ມຄອງຂໍ້ມູນຫຼັກ, ຕົວລະຫັດລາຍເຊັນເອເລັກໂຕຣນິກ, ລະຫັດເຂົ້າສູ່ລະບົບເອເລັກໂຕຣນິກ; ຊອບແວທີ່ມີຈຸດປະສົງສໍາລັບການຜະລິດໃບຢັ້ງຢືນທີ່ສໍາຄັນແລະຄວບຄຸມພວກມັນ (ການຢຸດຢັ້ງ, ລາຍການໃບຢັ້ງຢືນສະຖານີສໍາຄັນ)
03.10
ຊ່ອງທາງການໂອນຂໍ້ມູນຂໍ້ມູນ, ລວມທັງວິທີການ cryptographic
ບັນດາໂຄງການທີ່ຄວນຮັບປະກັນຄວາມລັບຂອງຂໍ້ມູນຂ່າວສານທີ່ສົ່ງຕໍ່ຜ່ານຊ່ອງທາງການສື່ສານຂອງສາທາລະນະ
03.11
ການຄວບຄຸມການເຂົ້າເຖິງຊັບພະຍາກອນຂໍ້ມູນຂ່າວສານ
ການປະສົມປະສານຂອງຊອບແວຫຼືຊອບແວແລະເຄື່ອງມືຄວາມປອດໄພຂອງຮາດແວທີ່ຄວນຈໍາກັດແລະລົງທະບຽນເຂົ້າເຖິງຊັບພະຍາກອນຂອງລະບົບຂໍ້ມູນ
03.12.
ເຄື່ອງມືສໍາຮອງ
ຊອບແວທີ່ຄວນຮັບປະກັນການສ້າງຂໍ້ມູນສໍາລັບຜູ້ໃຫ້ບໍລິການ (ຮາດດິດ, ຜູ້ຂົນສົ່ງທີ່ແຂງແກ່ນແລະຜູ້ຂົນສົ່ງຄົນອື່ນ) ແລະໃນກໍລະນີທີ່ມີຄວາມເສຍຫາຍຫຼືການສູນເສຍ
03.13
ເຄື່ອງມືການຊອກຄົ້ນຫາແລະ / ຫຼືເຄື່ອງມືປ້ອງກັນ Indasion (ການໂຈມຕີ)
ລະບົບທີ່ຄວນອະນຸຍາດໃຫ້ກວດພົບການກວດພົບການບຸກລຸກເຄືອຂ່າຍ, ລະດັບ Node
03.14
ເຄື່ອງມືສໍາລັບການຊອກຄົ້ນຫາໄພຂົ່ມຂູ່ແລະການສືບສວນກ່ຽວກັບເຫດການເຄືອຂ່າຍ
ຊອບແວທີ່ຄວນລະບຸກິດຈະກໍາທີ່ເປັນອັນຕະລາຍ, ການສະຫນັບສະຫນູນຂອງຜູ້ໂຈມຕີ, ການໃຊ້ຊັບພະຍາກອນທີ່ບໍ່ຖືກຕ້ອງ, ຄວາມປະຫມາດຂອງຜູ້ບໍລິຫານແລະຄວນສືບສວນເຫດການຄວາມປອດໄພຂອງເຄືອຂ່າຍ
03.15
ເຄື່ອງມືແລະການຄຸ້ມຄອງວົງຈອນຊີວິດຂອງຜູ້ບໍລິສັດສໍາຄັນ
ຊອບແວທີ່ຕ້ອງໃຫ້ການສື່ສານລະຫວ່າງບັນຊີຜູ້ໃຊ້, ເຄື່ອງມືການກວດສອບຄວາມຖືກຕ້ອງ, ການສະຫມັກແລະກົດຫມາຍຂໍ້ມູນຄວາມປອດໄພ
03.16
ອັດຕະໂນມັດຂອງຂະບວນການຄວາມປອດໄພຂອງຂໍ້ມູນຂ່າວສານ
ຫມາຍຄວາມວ່າຕ້ອງໄດ້ຮັບການຄຸ້ມຄອງຄວາມປອດໄພດ້ານຂໍ້ມູນຂ່າວສານຄວາມປອດໄພດ້ານການຄຸ້ມຄອງຄວາມປອດໄພ, ການຄຸ້ມຄອງຄວາມປອດໄພດ້ານຄວາມປອດໄພ, ແລະວິເຄາະຂໍ້ມູນກ່ຽວກັບການຄາດຄະເນໃນປະຈຸບັນ
03.17
ນັກພັດທະນາຣັດເຊຍທັງຫມົດຈະຕ້ອງຈັດແບ່ງປະເພດການຕັດສິນໃຈຂອງພວກເຂົາຕາມເຫດການນີ້, ເມື່ອຖືກລວມເຂົ້າໃນການລົງທະບຽນຊອບແວຣ໌ຂອງຣັດເຊຍ. ຫ້ອງຮຽນທີ່ຄ້າຍຄືກັນຈະຕ້ອງໄດ້ນໍາໃຊ້ໃນການອອກແບບແລະເອກະສານປະຕິບັດງານ.
ໃນດ້ານຫນຶ່ງ, ມັນເປັນສິ່ງທີ່ດີທີ່ສິ່ງທີ່ສົດໃສໃຫມ່, ເປັນສະມາຊິກຂອງ IB ທີ່ເປັນປະໂຫຍດພໍສົມຄວນ. ໃນອີກດ້ານຫນຶ່ງ, ມັນບໍ່ເຫມາະສົມກັບຊື່ຂອງ IB Funds ໃນເອກະສານອື່ນໆ, ເຊັ່ນ: ຄໍາສັ່ງຂອງ FSTIA 17/21/319, ຄໍາສັ່ງຂອງ FSB ຂອງລັດເຊຍປີ 196, ບັນດາໂຄງການທີ່ຜ່ານມາຂອງແຂກໃນການຕິດຕາມ IB ແລະຕອບໂຕ້ເຫດການທີ່ເກີດຂື້ນ. ຍົກຕົວຢ່າງ, ບໍ່ມີເຄື່ອງມືການວິເຄາະຄວາມປອດໄພ.
ພ້ອມກັນນັ້ນ, ຄໍາຖາມເກີດຂື້ນ, ບໍ່ວ່າຈະເປັນທຸກວິທີຂອງການໃຫ້ IB (ລວມທັງ SGRC, SOCT ແລະ IB PROWORDS ISF ແລະ SCOMERACTRACTRACTRACTRAGE D)
DPPs: ໃນຄໍາສັ່ງທີ່ຈະບໍ່ພາດການທົບທວນອື່ນໆກ່ຽວກັບຫລວງປ່ຽນແປງ, ມາດຕະຖານແລະຄໍາແນະນໍາຂອງມາດຕະຖານແລະ Ib. ຈອງຊ່ອງທາງທີ່ທ່ານມັກ.
Blog Sergei Borisova Sborisov.blogspot.com
ແຫຼ່ງຂໍ້ມູນ - blog ຂອງ Sergey Borisov ກ່ຽວກັບ IB.
ອຸປະກອນທີ່ຫນ້າສົນໃຈຫຼາຍໃນ Cisoclub.ru. ຈອງກັບພວກເຮົາ: Facebook | vk | Twitter | Instagram | ໂທລະພາບ | Zen | Messenger | ICQ ໃຫມ່ | YouTube | ກໍາມະຈອນ.