<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dw="https://www.dreamwidth.org">
  <id>tag:dreamwidth.org,2022-06-05:4003123</id>
  <title>IT-Security Step-by-step</title>
  <subtitle>bga68comp</subtitle>
  <author>
    <name>bga68comp</name>
  </author>
  <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/"/>
  <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom"/>
  <updated>2025-11-22T20:15:37Z</updated>
  <dw:journal username="bga68comp" type="personal"/>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:833640</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/833640.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=833640"/>
    <title>CSA &amp;mdash; Керівництво з нульової довіри для малого та середнього бізнесу</title>
    <published>2025-11-10T05:04:01Z</published>
    <updated>2025-11-10T05:05:41Z</updated>
    <category term="zero-trust"/>
    <category term="управление"/>
    <category term="информационная безопасность"/>
    <category term="network"/>
    <category term="csa"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;&lt;div class="o-media__left" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 16px 0px 0px; float: left; max-width: 25%; color: rgb(17, 26, 35); font-size: 16.64px;"&gt;&lt;img width="222" height="286" title="cover-Thumbnail" alt="Керівництво з нульової довіри для малого та середнього бізнесу (МСП)" src="https://live.staticflickr.com/65535/54913775680_33e46fe9e8_o.png?width=442&amp;amp;height=572" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; max-width: 100%; border: 2px solid silver;" /&gt;&lt;div class="c-card" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; border: 1px solid rgb(221, 230, 239); border-radius: 12px; overflow: hidden; display: table; width: 222.672px; transition: transform 0.6s, box-shadow 0.6s;"&gt;&lt;div class="c-card__item" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 12px; margin: 0px; position: relative; display: inline-block; width: 220.672px; vertical-align: middle;"&gt;&lt;div class="o-grid" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; display: flex;"&gt;&lt;div class="o-grid__cell o-grid__cell--width-20@medium u-pr0 u-hidden--mobile" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding-top: 0px; padding-right: 0px !important; padding-bottom: 0px; padding-left: 16.64px; margin: 0px; flex: 0 0 20%; max-width: 20%;"&gt;&lt;img width="30" src="https://cloudsecurityalliance.org/assets/research/who-its-for-754235e9bcfe69cad1b9c436cd9d9c7f3bdaed62020e7476cdbc863f2103f05e.svg" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; max-width: 100%; border: 0px none;" alt="" /&gt;&lt;/div&gt;&lt;div class="o-grid__cell u-pl8" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding-top: 0px; padding-right: 16.64px; padding-bottom: 0px; padding-left: 8px !important; margin: 0px; flex: 1 1 0%;"&gt;&lt;h6 style="box-sizing: inherit; line-height: 1.3; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 16px; font-size: 1.2em; font-weight: 400;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Для кого це:&lt;/font&gt;&lt;/h6&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="o-rich-text u-text-color-gray-400" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; color: rgb(89, 98, 111) !important;"&gt;&lt;div class="trix-content" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;"&gt;&lt;ul style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 16px 24px; list-style: none;"&gt;&lt;li style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 0px 12px; list-style: outside disc;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Власники малого та середнього бізнесу &lt;/font&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 0px 12px; list-style: outside disc;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Команди ІТ та безпеки &lt;/font&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 0px 12px; list-style: outside disc;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;віртуальні CISO &lt;/font&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 0px 12px; list-style: outside disc;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Покупці та постачальники керованих ІТ-послуг та послуг безпеки &lt;/font&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 0px 12px; list-style: outside disc;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Зовнішні ІТ-аудитори та оцінювачі&lt;/font&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;"&gt; &lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="o-media" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; overflow: hidden; color: rgb(17, 26, 35); font-size: 16.64px;"&gt;&lt;h3 class="u-pb16" style="box-sizing: inherit; line-height: 1.3; background-repeat: no-repeat; padding-top: 0px; padding-right: 0px; padding-left: 0px; margin: 0px 0px 4px; font-size: 1.8em; padding-bottom: 16px !important;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Керівництво з нульової довіри для малого та середнього бізнесу (МСП)&lt;/font&gt;&lt;/h3&gt;&lt;div class="o-grid o-grid--small-full o-grid--medium-full o-grid--large-fit" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; display: flex;"&gt;&lt;div class="o-grid__cell o-grid__cell--width-50@medium u-pl0 u-pt4" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding-top: 4px !important; padding-right: 16.64px; padding-bottom: 0px; padding-left: 0px !important; margin: 0px; flex: 0 0 50%; max-width: 50%;"&gt;&lt;p class="b-release-date" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 16px;"&gt;&lt;strong style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; font-weight: bold;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Дата виходу: &lt;/font&gt;&lt;/strong&gt;&lt;span style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;13.01.2025&lt;/font&gt;&lt;/span&gt;&lt;/p&gt;&lt;/div&gt;&lt;div class="o-grid__cell u-pl0" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding-top: 0px; padding-right: 16.64px; padding-bottom: 0px; padding-left: 0px !important; margin: 0px; flex: 1 1 0%;"&gt; &lt;/div&gt;&lt;/div&gt;&lt;div class="o-rich-text u-text-color-gray-400" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; color: rgb(89, 98, 111) !important;"&gt;&lt;div class="trix-content" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;"&gt;&lt;div style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Кібербезпека для малого бізнесу пов'язана з унікальними та складними викликами. Це робить впровадження стратегії &lt;/font&gt;&lt;a target="new" href="https://cloudsecurityalliance.org/zt" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; background-color: transparent; color: rgb(0, 84, 159); transition: color 0.3s; cursor: pointer; text-decoration: underline dashed;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;нульової довіри&lt;/font&gt;&lt;/a&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt; критично важливим для захисту їхніх активів і даних. Нульова довіра &amp;ndash; це стратегія безпеки, яка використовує давні принципи, такі як мінімальні привілеї та &amp;laquo;ніколи не довіряй, завжди перевіряй&amp;raquo;.&lt;/font&gt;&lt;/div&gt;&lt;div style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;"&gt; &lt;/div&gt;&lt;div style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Ця публікація містить рекомендації для малих та середніх підприємств (МСП), які переходять на архітектуру нульової довіри. Вона враховує численні унікальні обмеження, з якими стикаються МСП, включаючи бюджет, ресурси та глибокі знання предметної області. У цьому посібнику розглядаються ключові компоненти, такі як перевірка особи, безпека кінцевих точок, сегментація мережі та постійний моніторинг для запобігання несанкціонованому доступу. Крім того, в ній обговорюється важливість розуміння унікальних потреб організації, узгодження практик безпеки з бізнес-цілями та сприяння розвитку культури безпеки серед співробітників. &lt;/font&gt;&lt;/div&gt;&lt;div style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;"&gt; &lt;/div&gt;&lt;div style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Дотримуючись цих рекомендацій та впроваджуючи принцип нульової довіри, малі та середні підприємства можуть покращити захист своїх даних, довіру клієнтів та стійкість. Хоча малі та середні підприємства стикаються з унікальними викликами, вони виявлять, що принцип нульової довіри забезпечує надійніше середовище, яке підтримує їхні бізнес-цілі.&lt;/font&gt;&lt;br style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;" /&gt;&lt;br style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px;" /&gt;&lt;strong style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; font-weight: bold;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Ключові висновки:&lt;/font&gt;&lt;/strong&gt;&lt;/div&gt;&lt;ul style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 16px 24px; list-style: none;"&gt;&lt;li style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 0px 12px; list-style: outside disc;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Чому малий та середній бізнес повинен турбуватися про кібербезпеку&lt;/font&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 0px 12px; list-style: outside disc;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Основні заходи безпеки, які необхідно вжити перед впровадженням Zero Trust&lt;/font&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 0px 12px; list-style: outside disc;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Основи стратегії нульової довіри&lt;/font&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 0px 12px; list-style: outside disc;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;П'ятиетапний процес впровадження Zero Trust та як його застосовувати до малого та середнього бізнесу&lt;/font&gt;&lt;/li&gt;&lt;li style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px 0px 0px 12px; list-style: outside disc;"&gt;&lt;font dir="auto" style="box-sizing: inherit; line-height: inherit; background-repeat: no-repeat; padding: 0px; margin: 0px; vertical-align: inherit;"&gt;Міркування щодо залучення постачальників послуг керованої безпеки (MSSP)&lt;/font&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;Джерело:&lt;br /&gt;&amp;emsp;&lt;span style="color: rgb(248, 104, 35); font-family: arial"&gt;→ &lt;/span&gt; &lt;a target="new" href="https://cloudsecurityalliance.org/artifacts/zero-trust-guidance-for-small-and-medium-size-businesses-smbs"&gt;https://cloudsecurityalliance.org/artifacts/zero-trust-guidance-for-small-and-medium-size-businesses-smbs&lt;/a&gt;&lt;br /&gt;&lt;p&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;&lt;a href="/"&gt;🪟 На стартову сторінку &lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=833640" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:817910</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/817910.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=817910"/>
    <title>ORM</title>
    <published>2025-09-02T23:28:52Z</published>
    <updated>2025-11-22T20:11:25Z</updated>
    <category term="active directory"/>
    <category term="ипф"/>
    <category term="информационная безопасность"/>
    <category term="стратегия"/>
    <category term="dlp"/>
    <category term="серверная"/>
    <category term="network"/>
    <category term="virtual"/>
    <category term="утечка"/>
    <category term="dns"/>
    <category term="администратор"/>
    <category term="архітектура"/>
    <category term="система"/>
    <category term="requirements"/>
    <category term="cloud"/>
    <category term="специалист иб"/>
    <category term="dld"/>
    <category term="iso 27001"/>
    <category term="vpn"/>
    <category term="cobit"/>
    <category term="fileserver"/>
    <category term="microsoft"/>
    <category term="перспективы"/>
    <category term="togaf"/>
    <category term="управление"/>
    <category term="project"/>
    <category term="azure"/>
    <category term="чек-лист"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt; &lt;strong&gt;ORM (Object-Relational Mapping / Об&amp;rsquo;єктно-реляційне відображення)&lt;/strong&gt; &amp;mdash; це програмна технологія, яка дозволяє працювати з базою даних не напряму через SQL-запити, а через об&amp;rsquo;єкти мови програмування.&lt;br /&gt;&lt;br /&gt; &lt;h3&gt;Простими словами:&lt;/h3&gt; &lt;ul style="margin-left: -10px;"&gt; &lt;li&gt;Без ORM: ви пишете &lt;code style="background-color: rgb(235,235,235); padding: 2px; padding-left: 5px; padding-right: 5px; border-radius: 3px;"&gt;SELECT * FROM users WHERE id=1;&lt;/code&gt;&lt;br /&gt;&lt;/li&gt; &lt;li&gt;З ORM: ви пишете &lt;code style="background-color: rgb(235,235,235); padding: 2px; padding-left: 5px; padding-right: 5px; border-radius: 3px;"&gt;User.find(1)&lt;/code&gt; і отримуєте об&amp;rsquo;єкт &lt;code style="background-color: rgb(235,235,235); padding: 2px; padding-left: 5px; padding-right: 5px; border-radius: 3px;"&gt;User&lt;/code&gt;, з яким можна працювати у коді.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;br /&gt;&lt;h3&gt;Де застосовується&lt;/h3&gt; &lt;ul style="margin-left: -10px;"&gt; &lt;li&gt;ORM є проміжним &lt;strong&gt;шаром&lt;/strong&gt; (layer) між додатком і БД.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Він транслює методи й властивості об&amp;rsquo;єктів у &lt;strong&gt;SQL-запити&lt;/strong&gt; і назад.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Це робить код простішим, зручнішим у підтримці та менш залежним від конкретної СУБД.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;br /&gt;&lt;h3&gt;Приклади ORM&lt;/h3&gt; &lt;ul style="margin-left:-10px;"&gt; &lt;li&gt;&lt;strong&gt;Java&lt;/strong&gt;: Hibernate, EclipseLink&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;.NET&lt;/strong&gt;: Entity Framework&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Python&lt;/strong&gt;: SQLAlchemy, Django ORM&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Ruby&lt;/strong&gt;: ActiveRecord&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;PHP&lt;/strong&gt;: Doctrine, Eloquent (Laravel)&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;br /&gt;&lt;p&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;&lt;a href="/"&gt;🪟 На стартову сторінку &lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=817910" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:817656</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/817656.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=817656"/>
    <title>ISO/IEC/IEEE 42010: Viewpoint &amp; View</title>
    <published>2025-09-02T23:13:18Z</published>
    <updated>2025-11-22T20:12:26Z</updated>
    <category term="togaf"/>
    <category term="управление"/>
    <category term="azure"/>
    <category term="project"/>
    <category term="чек-лист"/>
    <category term="cobit"/>
    <category term="iso 27001"/>
    <category term="vpn"/>
    <category term="fileserver"/>
    <category term="microsoft"/>
    <category term="перспективы"/>
    <category term="cloud"/>
    <category term="dld"/>
    <category term="специалист иб"/>
    <category term="dns"/>
    <category term="администратор"/>
    <category term="архітектура"/>
    <category term="requirements"/>
    <category term="система"/>
    <category term="серверная"/>
    <category term="network"/>
    <category term="virtual"/>
    <category term="утечка"/>
    <category term="dlp"/>
    <category term="информационная безопасность"/>
    <category term="стратегия"/>
    <category term="active directory"/>
    <category term="ипф"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt; У ISO/IEC/IEEE 42010 (Systems and Software Engineering &amp;mdash; Architecture Description) є два близькі, але різні поняття: &lt;br /&gt;&lt;h3&gt; Viewpoint (точка зору)&lt;/h3&gt; &lt;ul style="margin-left: -10px;"&gt; &lt;li&gt;&lt;strong&gt;Визначення&lt;/strong&gt;: це &amp;quot;шаблон&amp;quot; або правило, яке пояснює &lt;strong&gt;як&lt;/strong&gt; і &lt;strong&gt;для кого&lt;/strong&gt; треба створювати архітектурне подання.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Він відповідає на питання: &lt;em&gt;які інтереси стейкхолдера ми показуємо, яку інформацію включаємо, якими засобами (діаграми, таблиці, текст) описуємо&lt;/em&gt;.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Простими словами&lt;/strong&gt;: viewpoint &amp;mdash; це &lt;strong&gt;інструкція&lt;/strong&gt; або &lt;strong&gt;рецепт&lt;/strong&gt; для створення подання.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;br /&gt;&lt;h3&gt; View (подання)&lt;/h3&gt; &lt;ul style="margin-left: -10px;"&gt; &lt;li&gt;&lt;strong&gt;Визначення&lt;/strong&gt;: це &lt;strong&gt;конкретний результат&lt;/strong&gt; застосування viewpoint до вашої системи.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Тобто це вже &lt;strong&gt;готова діаграма, таблиця чи текст&lt;/strong&gt;, що показує систему під певним кутом зору.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Простими словами&lt;/strong&gt;: view &amp;mdash; це &lt;strong&gt;фото системи&lt;/strong&gt;, зроблене за тим рецептом.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;  &lt;br /&gt;&lt;h3&gt;Приклад&lt;/h3&gt; Уявімо, що будуємо архітектуру для хмарної платформи:&lt;br /&gt; &lt;ol style="margin-left: -10px;"&gt; &lt;li&gt;&lt;strong&gt;Stakeholder (зацікавлена сторона)&lt;/strong&gt;&lt;br /&gt; &lt;ul style="margin-left: -10px;"&gt; &lt;li&gt;CIO (Chief Information Officer, директор з ІТ)&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Його concern (потреба): &lt;em&gt;чи масштабована система і як забезпечено інтеграцію між додатками?&lt;/em&gt;&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Viewpoint (точка зору на інтеграцію додатків)&lt;/strong&gt;&lt;br /&gt; &lt;ul style="margin-left: -10px;"&gt; &lt;li&gt;Назва: &lt;em&gt;Application Communication Viewpoint&lt;/em&gt;&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Призначення: показати, як взаємодіють модулі та сервіси&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Мова: UML Component Diagram або ArchiMate Application Collaboration&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Яку інформацію включати: сервіси, API, протоколи, залежності&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;View (конкретне подання)&lt;/strong&gt;&lt;br /&gt; &lt;ul style="margin-left: -10px;"&gt; &lt;li&gt;Діаграма з Azure AD, веб-додатком на Ubuntu, RDS MySQL, інтеграцією з O365.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Тут видно, що користувачі логіняться через Entra ID, доступ йде через API-шлюз, БД інтегрується через &lt;a href="https://bga68comp.dreamwidth.org/817910.html" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;ORM-шар&lt;/a&gt;.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Це вже &lt;strong&gt;готова картинка&lt;/strong&gt;, яку CIO може подивитися.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;&lt;/li&gt; &lt;/ol&gt; &lt;br /&gt;🔹 Отже:&lt;br /&gt; &lt;ul style="margin-left: -10px;"&gt; &lt;li&gt;&lt;strong&gt;Viewpoint&lt;/strong&gt; = каже: &amp;quot;покажи архітектуру додатків через компоненти і протоколи&amp;quot;&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;View&lt;/strong&gt; = конкретна діаграма з вашим Entra ID, API Gateway і MySQL&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;br /&gt;&lt;p&gt;&lt;a href="/"&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=817656" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:817188</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/817188.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=817188"/>
    <title>TOGAF vs ISO 42010 vs Разом</title>
    <published>2025-09-02T22:57:14Z</published>
    <updated>2025-11-22T20:15:37Z</updated>
    <category term="microsoft"/>
    <category term="перспективы"/>
    <category term="iso 27001"/>
    <category term="vpn"/>
    <category term="cobit"/>
    <category term="fileserver"/>
    <category term="управление"/>
    <category term="azure"/>
    <category term="project"/>
    <category term="чек-лист"/>
    <category term="togaf"/>
    <category term="архітектура"/>
    <category term="requirements"/>
    <category term="система"/>
    <category term="dns"/>
    <category term="администратор"/>
    <category term="cloud"/>
    <category term="специалист иб"/>
    <category term="dld"/>
    <category term="dlp"/>
    <category term="утечка"/>
    <category term="серверная"/>
    <category term="network"/>
    <category term="virtual"/>
    <category term="ипф"/>
    <category term="active directory"/>
    <category term="стратегия"/>
    <category term="информационная безопасность"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;&lt;b&gt;В чому незручність, коли використовують тільки одну методологію для опису архітектурних рівнів?&lt;br /&gt;&lt;/b&gt;&lt;br /&gt; &lt;ul style="margin-left: -10px;"&gt;&lt;li&gt;&lt;span data-start="31" data-end="180"&gt;&lt;strong data-start="31" data-end="40"&gt;TOGAF&lt;/strong&gt; дає &lt;strong data-start="45" data-end="60"&gt;методологію&lt;/strong&gt; (ADM-фази, артефакти, каталоги, матриці), але іноді в ньому бракує гнучкості у формальному представленні результатів.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span data-start="183" data-end="384"&gt;&lt;strong data-start="183" data-end="205"&gt;ISO/IEC/IEEE 42010&lt;/strong&gt; дає &lt;strong data-start="210" data-end="237"&gt;рамку опису архітектури&lt;/strong&gt;: хто стейкхолдери, які їхні потреби (&lt;strong data-start="275" data-end="287"&gt;concerns&lt;/strong&gt;), через які &lt;a href="https://bga68comp.dreamwidth.org/817656.html" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;&lt;strong data-start="300" data-end="314"&gt;viewpoints&lt;/strong&gt;&lt;/a&gt; ці потреби відображати, і у вигляді яких &lt;a href="https://bga68comp.dreamwidth.org/817656.html" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;&lt;strong data-start="356" data-end="365"&gt;views&lt;/strong&gt;&lt;/a&gt; це презентувати.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span data-start="387" data-end="521"&gt;Якщо користуватися лише TOGAF &amp;mdash; є ризик, що опис буде &amp;ldquo;каталог + текст&amp;rdquo;, але не зовсім зрозумілий різним групам &lt;span style="color: red;"&gt;зацікавлених сторін.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span data-start="524" data-end="670"&gt;Якщо користуватися лише ISO 42010 &amp;mdash; буде гарна структура &amp;ldquo;хто/що/для чого&amp;rdquo;, але без готових методичних кроків і артефактів (каталогів, матриць).&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;Комбінація TOGAF і ISO/IEC/IEEE 42010 методично сильніша, ніж використання кожного окремо: TOGAF забезпечує процес і набір артефактів, а ISO 42010 &amp;mdash; формалізований спосіб представлення архітектури через стейкхолдерів, concerns і viewpoints. Разом вони дозволяють зробити опис не лише повним, а й зрозумілим для різних аудиторій.&lt;br /&gt; &lt;br /&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Критерій&lt;/th&gt; &lt;th&gt;&lt;strong&gt;TOGAF&lt;/strong&gt;&lt;/th&gt; &lt;th&gt;&lt;strong&gt;ISO/IEC/IEEE 42010&lt;/strong&gt;&lt;/th&gt; &lt;th&gt;&lt;strong&gt;Разом (TOGAF + ISO 42010)&lt;/strong&gt;&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Призначення&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Методологія розробки архітектури (ADM, фази, артефакти)&lt;/td&gt; &lt;td&gt;Рамка для опису архітектури (stakeholders, concerns, viewpoints, views)&lt;/td&gt; &lt;td&gt;Повний цикл: розробка + формалізований опис&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Сильна сторона&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Дає покроковий процес (ADM) і набір артефактів (каталоги, матриці)&lt;/td&gt; &lt;td&gt;Дає чітку структуру для комунікації з різними стейкхолдерами&lt;/td&gt; &lt;td&gt;Виходить і методика роботи, і методика подачі результатів&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Слабка сторона&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Може вийти занадто &amp;ldquo;всередину ІТ&amp;rdquo;, важко донести до нефахівців&lt;/td&gt; &lt;td&gt;Немає власної методики створення артефактів, лише правила їх опису&lt;/td&gt; &lt;td&gt;Компенсують слабкі сторони один одного&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Фокус&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;&lt;em&gt;Що і як робити&lt;/em&gt; (Data, Application, Technology, Business Architectures)&lt;/td&gt; &lt;td&gt;&lt;em&gt;Як показати і пояснити&lt;/em&gt; (concerns, viewpoints, views)&lt;/td&gt; &lt;td&gt;І процес, і представлення зрозумілі й прозорі&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Приклад результату&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Каталоги даних, матриці застосунків, моделі потоків&lt;/td&gt; &lt;td&gt;Logical Data View, Security View, паспорти viewpoints&lt;/td&gt; &lt;td&gt;Каталоги + матриці (TOGAF), оформлені у views для різних стейкхолдерів (ISO 42010)&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt; &lt;br /&gt;&lt;br /&gt; Таким чином, можна сказати так &amp;mdash; &lt;strong data-start="680" data-end="689"&gt;разом&lt;/strong&gt; вони дають повну картину:&lt;br /&gt; &lt;blockquote&gt; &lt;ul data-start="718" data-end="877" style="margin-left: -10px;"&gt; &lt;li data-start="718" data-end="776"&gt;&lt;span data-start="720" data-end="776"&gt;&lt;strong data-start="720" data-end="729"&gt;TOGAF&lt;/strong&gt; = &lt;em data-start="732" data-end="748"&gt;як і що робити&lt;/em&gt; (ADM, каталоги, матриці).&lt;/span&gt;&lt;/li&gt; &lt;li data-start="777" data-end="877"&gt;&lt;span data-start="779" data-end="877"&gt;&lt;strong data-start="779" data-end="792"&gt;ISO 42010&lt;/strong&gt; = &lt;em data-start="795" data-end="830"&gt;як правильно це описати й донести&lt;/em&gt; (stakeholders, concerns, &lt;a href="https://bga68comp.dreamwidth.org/817656.html" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;viewpoints&lt;/a&gt;, &lt;a href="https://bga68comp.dreamwidth.org/817656.html" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;views&lt;/a&gt;).&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/blockquote&gt; &lt;br /&gt;Див. також:&lt;br /&gt;&amp;diam; Приклад опису архітектури системи згідно TOGAF &lt;span style="font-family: arial;"&gt;&amp;rarr;&lt;/span&gt; &lt;span style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;&lt;a href="https://bga68comp.dreamwidth.org/787432.html"&gt;https://bga68comp.dreamwidth.org/787432.html&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;p&gt;&lt;a href="/"&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=817188" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:804339</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/804339.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=804339"/>
    <title>Інформаційна архітектура ІТ-системи компанії. Приклад</title>
    <published>2025-06-26T18:06:09Z</published>
    <updated>2025-08-13T13:09:40Z</updated>
    <category term="управление"/>
    <category term="project"/>
    <category term="azure"/>
    <category term="чек-лист"/>
    <category term="togaf"/>
    <category term="заготовка"/>
    <category term="microsoft"/>
    <category term="перспективы"/>
    <category term="iso 27001"/>
    <category term="cobit"/>
    <category term="fileserver"/>
    <category term="vpn"/>
    <category term="cloud"/>
    <category term="специалист иб"/>
    <category term="dld"/>
    <category term="архітектура"/>
    <category term="requirements"/>
    <category term="система"/>
    <category term="dns"/>
    <category term="администратор"/>
    <category term="утечка"/>
    <category term="серверная"/>
    <category term="network"/>
    <category term="virtual"/>
    <category term="dlp"/>
    <category term="стратегия"/>
    <category term="информационная безопасность"/>
    <category term="ипф"/>
    <category term="active directory"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;Продовжуємо розбирати шаблони рівнів архітектури ІТ-систем. Це доповнення до опису архітектури за посиланнями:&lt;br /&gt;• &lt;span style="margin-left: 0.75em; padding: 0.25em 0px; overflow-wrap: break-word; font-weight: normal;  font-size: 1.0em; color: rgb(6, 6, 6);"&gt;&lt;a title="Приклад опису архітектури системи згідно TOGAF" href="https://bga68comp.dreamwidth.org/787432.html" style="color: rgb(6, 6, 6); text-decoration-line: underline;"&gt;Приклад опису архітектури системи згідно TOGAF&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;• &lt;span style="margin-left: 0.75em; padding: 0.25em 0px; overflow-wrap: break-word; font-weight: normal; font-size: 1.0em; color: rgb(6, 6, 6);"&gt;&lt;a title="Побудова віртуальної інфраструктури на базі Microsoft Azure" href="https://bga68comp.dreamwidth.org/3936.html" style="color: rgb(6, 6, 6); text-decoration-line: underline;"&gt;Побудова віртуальної інфраструктури на базі Microsoft Azure&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://live.staticflickr.com/65535/52139082431_8dbf403dfb_o.jpg"&gt;&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt; &lt;p&gt;✅ &lt;strong&gt;Опис інформаційної архітектури компанії&lt;/strong&gt;&lt;br /&gt; 🖼️ Згідно з наданою схемою (RDS, Files, IIS Web Front/Back, AD DC1/DC2, VPN)&lt;/p&gt; &lt;/blockquote&gt;  &lt;h2&gt;🧾 &lt;strong&gt;Інформаційна архітектура ІТ-системи компанії&lt;/strong&gt;&lt;/h2&gt;  &lt;h3&gt;🔹 1. Методологія&lt;/h3&gt; &lt;ul&gt; &lt;li&gt;&lt;strong&gt;TOGAF 9.2&lt;/strong&gt;, ADM, фаза C (Data Architecture): побудова інформаційного рівня архітектури.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;ISO/IEC/IEEE 42010:2011&lt;/strong&gt;: опис архітектури через зацікавлені сторони, погляди (views), моделі та відповідності.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;  &lt;h3&gt;🔹 2. Архітектурний контекст&lt;/h3&gt; &lt;ul&gt; &lt;li&gt;Усі серверні ресурси компанії розміщені в &lt;strong&gt;тенанті Azure&lt;/strong&gt;.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Користувачі підключаються до корпоративної мережі через &lt;strong&gt;захищені канали&lt;/strong&gt; (VPN або Azure Bastion).&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Робоче середовище реалізоване через &lt;strong&gt;RDS-сервер (DevSRV)&lt;/strong&gt;.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Веб-додатки розділені на фронт- (IIS Web Front) та бекенд (IIS Web Back).&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Ідентифікація та авторизація забезпечуються &lt;strong&gt;двома доменними контролерами (AD DC1, DC2)&lt;/strong&gt;.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;  &lt;h3&gt;🔹 3. Архітектурні погляди (Views)&lt;/h3&gt; &lt;h4&gt;3.1 📡 &lt;strong&gt;Deployment View&lt;/strong&gt;&lt;/h4&gt; &lt;ul&gt; &lt;li&gt;&lt;strong&gt;DevSRV&lt;/strong&gt; &amp;ndash; RDS сервер для користувачів.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Files&lt;/strong&gt; &amp;ndash; файловий сервер зі спільними каталогами.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;IIS Web Srv Front / Back&lt;/strong&gt; &amp;ndash; розподілення логіки веб-додатку.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;AD DC1 / DC2&lt;/strong&gt; &amp;ndash; розподілена автентифікація, DNS, GPO.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Всі ресурси ізольовані через &lt;strong&gt;NSG, Firewall&lt;/strong&gt;, розміщені у &lt;strong&gt;VNet з Subnet-сегментацією&lt;/strong&gt;.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Користувачі підключаються через &lt;strong&gt;захищений шлюз&lt;/strong&gt; (VPN/Bastion).&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;h4&gt;3.2 🧩 &lt;strong&gt;Data Architecture View&lt;/strong&gt;&lt;/h4&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Сутність даних&lt;/th&gt; &lt;th&gt;Опис&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;User Profile&lt;/td&gt; &lt;td&gt;Профілі користувачів, зберігаються в AD та RDS&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;File Object&lt;/td&gt; &lt;td&gt;Файли користувача на файловому сервері&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;DNS-записи&lt;/td&gt; &lt;td&gt;Зони та записи, керуються AD DC1/DC2&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Web Session&lt;/td&gt; &lt;td&gt;Дані сесій на IIS Front&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;GPO Configuration&lt;/td&gt; &lt;td&gt;Групові політики, що застосовуються через AD&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;RDP Logs&lt;/td&gt; &lt;td&gt;Логи входів і дій у RDS&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt; &lt;h4&gt;3.3 🔐 &lt;strong&gt;Access &amp;amp; Security View&lt;/strong&gt;&lt;/h4&gt; &lt;ul&gt; &lt;li&gt;&lt;strong&gt;RBAC&lt;/strong&gt; на основі груп у AD.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;GPO-політики&lt;/strong&gt;: заборона USB, блокування локального диска, перенаправлення папок.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Шифрування&lt;/strong&gt;: RDP over TLS, SMB over TLS.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Аудит&lt;/strong&gt;: централізоване логування входів, дій на RDS.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Двофакторна автентифікація (MFA)&lt;/strong&gt; через Azure AD / Conditional Access.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Firewall + NSG&lt;/strong&gt;: розмежування Frontend, Backend, Infra.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;h4&gt;3.4 🔄 &lt;strong&gt;Information Flow View&lt;/strong&gt;&lt;/h4&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Звідки &amp;rarr; Куди&lt;/th&gt; &lt;th&gt;Протокол&lt;/th&gt; &lt;th&gt;Захист&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;Користувач &amp;rarr; RDS&lt;/td&gt; &lt;td&gt;RDP over TLS&lt;/td&gt; &lt;td&gt;VPN / MFA / GPO&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;RDS &amp;rarr; Files&lt;/td&gt; &lt;td&gt;SMB 3.0&lt;/td&gt; &lt;td&gt;ACL + GPO + TLS&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;RDS &amp;rarr; AD&lt;/td&gt; &lt;td&gt;LDAP/Kerberos&lt;/td&gt; &lt;td&gt;Шифрування, автентифікація&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;RDS &amp;rarr; IIS Front/Back&lt;/td&gt; &lt;td&gt;HTTP/HTTPS&lt;/td&gt; &lt;td&gt;ACL, WAF, сегментація&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;RDS &amp;rarr; DNS&lt;/td&gt; &lt;td&gt;DNS&lt;/td&gt; &lt;td&gt;ACL-захист зони&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt;  &lt;h3&gt;🔹 4. Зацікавлені сторони (Stakeholders)&lt;/h3&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Сторона&lt;/th&gt; &lt;th&gt;Інтерес&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;Користувачі&lt;/td&gt; &lt;td&gt;Стабільний і безпечний доступ до робочого середовища&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Системні адміністратори&lt;/td&gt; &lt;td&gt;Централізоване управління політиками та файлами&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Відділ ІБ&lt;/td&gt; &lt;td&gt;Впровадження GPO, аудит, захист інформації&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Бізнес&lt;/td&gt; &lt;td&gt;Доступність сервісів, віддалена робота&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt;  &lt;h3&gt;🔹 5. Цільова модель та вдосконалення&lt;/h3&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Компонент&lt;/th&gt; &lt;th&gt;Поточна реалізація&lt;/th&gt; &lt;th&gt;Рекомендоване покращення&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;RDS&lt;/td&gt; &lt;td&gt;DevSRV на VM&lt;/td&gt; &lt;td&gt;Перехід до RDS Farm + Load Balancer&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Files&lt;/td&gt; &lt;td&gt;Windows FS&lt;/td&gt; &lt;td&gt;Azure Files + Private Endpoint&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;MFA&lt;/td&gt; &lt;td&gt;Часткове&lt;/td&gt; &lt;td&gt;Універсальне MFA через Azure AD&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;AD&lt;/td&gt; &lt;td&gt;DC1 + DC2&lt;/td&gt; &lt;td&gt;Гібрид із Azure AD DS&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;IIS Front/Back&lt;/td&gt; &lt;td&gt;На VM&lt;/td&gt; &lt;td&gt;Azure App Service або контейнеризація&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt;  &lt;h3&gt;🔹 6. Узгодженість із ISO/IEC/IEEE 42010&lt;/h3&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Компонент&lt;/th&gt; &lt;th&gt;Відповідність&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;Stakeholders&lt;/td&gt; &lt;td&gt;Визначено&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Architectural Views&lt;/td&gt; &lt;td&gt;Згруповано (Deployment, Security, Data)&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Вимоги&lt;/td&gt; &lt;td&gt;Ураховані: доступність, безпека, контроль&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Traceability&lt;/td&gt; &lt;td&gt;Показано зв&amp;rsquo;язок між цілями й рішеннями&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt;  &lt;h3&gt;✅ На останок:&lt;/h3&gt; &lt;blockquote&gt; &lt;p&gt;Інформаційна архітектура побудована згідно з &lt;strong&gt;TOGAF ADM (фаза C)&lt;/strong&gt; та структурована за стандартом &lt;strong&gt;ISO 42010&lt;/strong&gt;.&lt;br /&gt; Враховано як функціональні, так і нефункціональні вимоги: доступність, безпека, масштабованість.&lt;br /&gt; Усі основні компоненти (RDS, Files, AD, IIS) інтегровані через захищені канали й управляються централізовано.&lt;/p&gt; &lt;/blockquote&gt; &lt;br /&gt;Annex:&lt;br /&gt;🟠 Фази ADM (Architecture Development Method)&lt;ol style="margin-left: -5px;"&gt;&lt;br /&gt;&lt;li&gt;Preliminary Phase&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase A: Architecture Vision&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase B: Business Architecture &lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase C: Information Systems Architectures&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase D: Technology Architecture&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase E: Opportunities and Solutions&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase F: Migration Planning&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase G: Implementation Governance&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase H: Architecture Change Management&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Requirements Management&lt;/li&gt;&lt;/ol&gt;&lt;br /&gt;&lt;p&gt;&lt;a href="/"&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=804339" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:800746</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/800746.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=800746"/>
    <title>Insecure Port Vs Secure Port</title>
    <published>2025-05-22T11:54:08Z</published>
    <updated>2025-06-07T19:44:06Z</updated>
    <category term="network"/>
    <category term="информационная безопасность"/>
    <category term="сетевая модель"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;span style="color: rgba(0, 0, 0, 0.9); font-size: 14px;"&gt;Insecure Port Vs Secure Port | Credits:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a target="_blank" href="https://www.linkedin.com/company/e-learn-cybersecurity/" data-test-app-aware-link="" style="box-sizing: inherit; margin: 0px; padding: 0px; font-size: 14px; vertical-align: baseline; background-image: none; background-position: 0% 0%; background-size: auto; background-repeat: repeat; background-attachment: scroll; background-origin: padding-box; background-clip: border-box; text-decoration-line: none; text-decoration-style: solid; text-decoration-color: rgb(10, 102, 194); font-weight: 600; border-color: rgb(10, 102, 194); border-style: none; border-width: 0px; border-image: none 100% / 1 / 0 stretch; color: rgb(10, 102, 194); touch-action: manipulation; position: relative; word-break: normal; overflow-wrap: normal; line-height: inherit !important;"&gt;&lt;span style="box-sizing: inherit; margin: 0px; padding: 0px; border-color: rgb(10, 102, 194); border-style: none; border-width: 0px; border-image: none 100% / 1 / 0 stretch; vertical-align: baseline; background: none 0% 0% / auto repeat scroll padding-box border-box rgba(0, 0, 0, 0); outline: rgb(10, 102, 194) none 0px; line-height: inherit !important;"&gt;e-Learn Cyber Security&lt;/span&gt;&lt;/a&gt;  &lt;h3&gt;Insecure Ports vs Secure Ports&lt;/h3&gt; &lt;table style="border-collapse: collapse; width: 98%;"&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Insecure Port&lt;/th&gt; &lt;th&gt;Protocol&lt;/th&gt; &lt;th&gt;Description&lt;/th&gt; &lt;th&gt;Secure Port&lt;/th&gt; &lt;th&gt;Protocol&lt;/th&gt; &lt;th&gt;Description&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;21&lt;/td&gt; &lt;td&gt;FTP&lt;/td&gt; &lt;td&gt;Sends username and password in plaintext.&lt;/td&gt; &lt;td&gt;22&lt;/td&gt; &lt;td&gt;SFTP&lt;/td&gt; &lt;td&gt;Encrypts user credentials and data packets.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;23&lt;/td&gt; &lt;td&gt;Telnet&lt;/td&gt; &lt;td&gt;Sends all info in plaintext; vulnerable to interception.&lt;/td&gt; &lt;td&gt;22&lt;/td&gt; &lt;td&gt;SSH&lt;/td&gt; &lt;td&gt;Encrypts terminal traffic; protects from sniffing.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;25&lt;/td&gt; &lt;td&gt;SMTP&lt;/td&gt; &lt;td&gt;Sends emails without encryption; vulnerable to sniffing.&lt;/td&gt; &lt;td&gt;587&lt;/td&gt; &lt;td&gt;SMTP (TLS)&lt;/td&gt; &lt;td&gt;Encrypts emails between client and server.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;37&lt;/td&gt; &lt;td&gt;TIME&lt;/td&gt; &lt;td&gt;Legacy protocol, mostly replaced.&lt;/td&gt; &lt;td&gt;123&lt;/td&gt; &lt;td&gt;NTP&lt;/td&gt; &lt;td&gt;Better error handling and accuracy.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;53&lt;/td&gt; &lt;td&gt;DNS&lt;/td&gt; &lt;td&gt;Widely used but unencrypted.&lt;/td&gt; &lt;td&gt;853&lt;/td&gt; &lt;td&gt;DoT&lt;/td&gt; &lt;td&gt;Encrypts DNS with TLS, protects in transit.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;80&lt;/td&gt; &lt;td&gt;HTTP&lt;/td&gt; &lt;td&gt;Unencrypted web traffic; vulnerable to sniffing.&lt;/td&gt; &lt;td&gt;443&lt;/td&gt; &lt;td&gt;HTTPS&lt;/td&gt; &lt;td&gt;Uses TLS to protect browser-server communication.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;143&lt;/td&gt; &lt;td&gt;IMAP&lt;/td&gt; &lt;td&gt;Retrieves email without encryption.&lt;/td&gt; &lt;td&gt;993&lt;/td&gt; &lt;td&gt;IMAP (SSL/TLS)&lt;/td&gt; &lt;td&gt;Encrypts email retrieval traffic.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;445&lt;/td&gt; &lt;td&gt;SMB&lt;/td&gt; &lt;td&gt;Unencrypted file sharing on Windows networks.&lt;/td&gt; &lt;td&gt;2049&lt;/td&gt; &lt;td&gt;NFS&lt;/td&gt; &lt;td&gt;Can be encrypted, but often blocked by firewalls.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;389&lt;/td&gt; &lt;td&gt;LDAP&lt;/td&gt; &lt;td&gt;Unencrypted directory queries; vulnerable to attacks.&lt;/td&gt; &lt;td&gt;636&lt;/td&gt; &lt;td&gt;LDAPS&lt;/td&gt; &lt;td&gt;Adds SSL/TLS to secure directory access.&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt; &lt;br /&gt; &lt;h3&gt;🇺🇦 Незахищені порти порівняно із захищеними&lt;/h3&gt; &lt;table style="border-collapse: collapse; width: 98%;"&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Незахищений порт&lt;/th&gt; &lt;th&gt;Протокол&lt;/th&gt; &lt;th&gt;Опис&lt;/th&gt; &lt;th&gt;Захищений порт&lt;/th&gt; &lt;th&gt;Протокол&lt;/th&gt; &lt;th&gt;Опис&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;21&lt;/td&gt; &lt;td&gt;FTP&lt;/td&gt; &lt;td&gt;Передає ім&amp;rsquo;я користувача і пароль у відкритому вигляді.&lt;/td&gt; &lt;td&gt;22&lt;/td&gt; &lt;td&gt;SFTP&lt;/td&gt; &lt;td&gt;Шифрує облікові дані користувача і передані дані.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;23&lt;/td&gt; &lt;td&gt;Telnet&lt;/td&gt; &lt;td&gt;Уся інформація передається у відкритому вигляді; вразлива до перехоплення.&lt;/td&gt; &lt;td&gt;22&lt;/td&gt; &lt;td&gt;SSH&lt;/td&gt; &lt;td&gt;Шифрує термінальний трафік; захищає від перехоплення.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;25&lt;/td&gt; &lt;td&gt;SMTP&lt;/td&gt; &lt;td&gt;Відправляє електронну пошту без шифрування; вразлива до перехоплення.&lt;/td&gt; &lt;td&gt;587&lt;/td&gt; &lt;td&gt;SMTP (TLS)&lt;/td&gt; &lt;td&gt;Шифрує пошту між клієнтом і сервером.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;37&lt;/td&gt; &lt;td&gt;TIME&lt;/td&gt; &lt;td&gt;Застарілий протокол, майже не використовується.&lt;/td&gt; &lt;td&gt;123&lt;/td&gt; &lt;td&gt;NTP&lt;/td&gt; &lt;td&gt;Краще обробляє помилки, підвищує точність.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;53&lt;/td&gt; &lt;td&gt;DNS&lt;/td&gt; &lt;td&gt;Широко використовується, але не шифрується.&lt;/td&gt; &lt;td&gt;853&lt;/td&gt; &lt;td&gt;DoT&lt;/td&gt; &lt;td&gt;Шифрує DNS через TLS, захищає під час передавання.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;80&lt;/td&gt; &lt;td&gt;HTTP&lt;/td&gt; &lt;td&gt;Нешифрований вебтрафік; вразливий до перехоплення.&lt;/td&gt; &lt;td&gt;443&lt;/td&gt; &lt;td&gt;HTTPS&lt;/td&gt; &lt;td&gt;Використовує TLS для захисту з&amp;rsquo;єднання браузера з сервером.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;143&lt;/td&gt; &lt;td&gt;IMAP&lt;/td&gt; &lt;td&gt;Отримання пошти без шифрування.&lt;/td&gt; &lt;td&gt;993&lt;/td&gt; &lt;td&gt;IMAP (SSL/TLS)&lt;/td&gt; &lt;td&gt;Шифрує трафік отримання електронної пошти.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;445&lt;/td&gt; &lt;td&gt;SMB&lt;/td&gt; &lt;td&gt;Нешифроване спільне використання файлів у Windows-мережах.&lt;/td&gt; &lt;td&gt;2049&lt;/td&gt; &lt;td&gt;NFS&lt;/td&gt; &lt;td&gt;Може шифруватися, але зазвичай блокується фаєрволами.&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;389&lt;/td&gt; &lt;td&gt;LDAP&lt;/td&gt; &lt;td&gt;Нешифровані запити до каталогу; вразливі до атак.&lt;/td&gt; &lt;td&gt;636&lt;/td&gt; &lt;td&gt;LDAPS&lt;/td&gt; &lt;td&gt;Додає SSL/TLS для захисту доступу до каталогу.&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt; &lt;br /&gt;&lt;p&gt;&lt;a href="/"&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=800746" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:791162</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/791162.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=791162"/>
    <title>AAA. Інформаційна безпека</title>
    <published>2025-03-03T15:31:53Z</published>
    <updated>2025-03-03T15:33:53Z</updated>
    <category term="стандарт"/>
    <category term="термин"/>
    <category term="информационная безопасность"/>
    <category term="aaa"/>
    <category term="access"/>
    <category term="network"/>
    <category term="acronyms"/>
    <category term="switch"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;&lt;br /&gt;&lt;strong&gt;Акронім AAA&lt;/strong&gt;:&lt;br /&gt;&lt;div style="margin-left: 25px;"&gt;&lt;br /&gt;Використовується для позначення автентифікації, авторизації та обліку різноманітних сервісів (&lt;i&gt;англ&lt;/i&gt;. authentication, authorization, accounting, AAA)&lt;/div&gt;&lt;br /&gt;Див. також:&lt;br /&gt;&lt;ul style="margin-left: -15px;"&gt;&lt;li style="list-style-type: disc; color: rgb(20,103,178);"&gt;&lt;a href="https://bga68comp.dreamwidth.org/609575.html"&gt;іБ. AAA&lt;/a&gt;&lt;br /&gt;&lt;/li&gt;&lt;li style="list-style-type: disc; color: rgb(20,103,178);"&gt;&lt;a href="https://bga68comp.dreamwidth.org/722945.html"&gt;Cisco. Acronyms&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;p&gt;&lt;a href="/"&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=791162" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:781522</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/781522.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=781522"/>
    <title>Type-C Male to RJ45 Lan 1 Gbps</title>
    <published>2024-12-12T14:35:44Z</published>
    <updated>2024-12-15T19:45:25Z</updated>
    <category term="usb"/>
    <category term="network"/>
    <category term="type-c"/>
    <category term="card"/>
    <category term="rj-45"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;span style="font-family: &amp;#39;Calibri light&amp;#39;;"&gt;&lt;br /&gt;Vinga&lt;br /&gt;Модель: Type-C Male to RJ45 Lan 1 Gbps compact&lt;br /&gt;&lt;br /&gt;&lt;a href="https://vinga.ua/ua/perehidnyk_type-c_male_to_rj45_lan_1_gbps_compact_vinga_(vcpatclgbc)" target="_blank" style="text-decoration: underline dashed; color: rgb(20,103,178);"&gt;vinga.ua/ua/perehidnyk_type-c_male_to_rj45_lan_1_gbps_compact_vinga_(vcpatclgbc)&lt;br /&gt;&lt;img src="https://1drv.ms/i/s!AhpEv8lu91sIwaxS4Nbm66i0mS_rKQ?embed=1&amp;amp;width=500&amp;amp;height=auto" width="250" height="250" style="border: 0px solid red;" /&gt;&lt;img src="https://1drv.ms/i/s!AhpEv8lu91sIwaxThEuEUV2TAUEaUg?embed=1&amp;amp;width=500&amp;amp;height=auto" width="215" height="auto" style="border: 0px solid blue; vertical-align: top; " /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="margin-top: -25px;"&gt;&lt;h2&gt;Характеристики&lt;/h2&gt;&lt;/div&gt;&lt;br /&gt;&lt;table style="border-collapse: collapse; border: 0px solid; width: 95%;"&gt;
&lt;tr&gt;
&lt;th colspan="2" style="border: 0px solid;"&gt;&lt;p style="box-sizing: border-box !important; margin: 0px; background: rgb(204, 239, 251); font-weight: 700; padding: 2px 10px 3px; text-align: left;"&gt;Основні характеристики&lt;/p&gt;&lt;/th&gt;&lt;/tr&gt;
&lt;tr&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; padding: 0px 15px; width: 260px;"&gt;Тип&lt;/span&gt;&lt;/td&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; width: calc(100% - 260px);"&gt;для передачі даних&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; padding: 0px 15px; width: 260px;"&gt;Призначення&lt;/span&gt;&lt;/td&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; width: calc(100% - 260px);"&gt;для телефону&lt;br /&gt;для ноутбука&lt;br /&gt;для планшета&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; padding: 0px 15px; width: 260px;"&gt;Роз'єм 1&lt;/span&gt;&lt;/td&gt;&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; width: calc(100% - 260px);"&gt;USB Тип C&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; padding: 0px 15px; width: 260px;"&gt;Роз'єм 2&lt;/span&gt;&lt;/td&gt;&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; width: calc(100% - 260px);"&gt;RJ45&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;
&lt;th colspan="2" style="border: 0px solid;"&gt;&lt;p style="box-sizing: border-box !important; margin: 0px; background: rgb(204, 239, 251); font-weight: 700; padding: 2px 10px 3px;  text-align: left;"&gt;Інші&lt;/p&gt;&lt;/th&gt;
&lt;/tr&gt;

&lt;tr&gt;&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; padding: 0px 15px; width: 260px;"&gt;Виробник&lt;/span&gt;&lt;/td&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; width: calc(100% - 260px);"&gt;Vinga&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; padding: 0px 15px; width: 260px;"&gt;Модель&lt;/span&gt;&lt;/td&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; width: calc(100% - 260px);"&gt;Type-C Male to RJ45 Lan 1 Gbps compact&lt;/span&gt;&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; padding: 0px 15px; width: 260px;"&gt;Артикул&lt;/span&gt;&lt;/td&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; width: calc(100% - 260px);"&gt;VCPATCLGBC&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; padding: 0px 15px; width: 260px;"&gt;Гарантія, міс&lt;/span&gt;&lt;/td&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; width: calc(100% - 260px);"&gt;12&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; padding: 0px 15px; width: 260px;"&gt;Примітка&lt;/span&gt;&lt;/td&gt;
&lt;td style="border: 0px solid;"&gt;&lt;span style="box-sizing: border-box !important; width: calc(100% - 260px);"&gt;Виробник може змінювати властивості, характеристики, зовнішній вигляд і комплектацію товарів без попередження&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&lt;br /&gt;&lt;p&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;&lt;a href="/"&gt;🪟 На стартову сторінку &lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=781522" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:742791</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/742791.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=742791"/>
    <title>Cisco. Networking Fundamentals</title>
    <published>2024-05-15T12:01:30Z</published>
    <updated>2024-05-16T19:37:22Z</updated>
    <category term="education"/>
    <category term="network"/>
    <category term="cisco"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;img src="https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211031234&amp;amp;authkey=%21AB8TdHt5tma4S-4&amp;amp;width=240&amp;amp;height=138" width="150" title="cisco logo" /&gt;&lt;br /&gt;&lt;br /&gt;&lt;iframe src="https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211031235&amp;amp;authkey=!APlytZH3f9SfTXI&amp;amp;em=2" width="95%" height="700" frameborder="0" scrolling="no"&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="/"&gt;&lt;div style="margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(0,103,182); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);"&gt;💻 На стартову сторінку&lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=742791" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:740734</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/740734.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=740734"/>
    <title>Традиційна топологія мережі Azure</title>
    <published>2024-05-10T16:07:30Z</published>
    <updated>2024-05-10T19:36:11Z</updated>
    <category term="топологія"/>
    <category term="network"/>
    <category term="azure"/>
    <category term="архітектура"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://learn.microsoft.com/ru-ru/azure/cloud-adoption-framework/ready/azure-best-practices/media/customer-managed-topology.png"&gt;&lt;br /&gt;&lt;br /&gt;&lt;i&gt;Мал. 1. Традиційна топологія мережі Azure&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Рекомендації щодо проектування&lt;/b&gt;.&lt;br /&gt;&lt;br /&gt;• Різні мережеві топології можуть підключатися до кількох віртуальних мереж цільової зони. Приклади топологій мережі включають одну велику неструктуровану віртуальну мережу, кілька віртуальних мереж, підключених до кількох каналів Azure ExpressRoute або підключень, концентратор і периферійних мереж, повній сітці та гібридному середовищі.&lt;br /&gt;&lt;br /&gt;• Віртуальні мережі не можуть виходити за межі передплати, але ви можете забезпечити можливість підключення між віртуальними мережами в різних підписках за допомогою пірінгу між віртуальними мережами, каналу ExpressRoute або VPN-шлюзів.&lt;br /&gt;&lt;br /&gt;• Для підключення віртуальних мереж в Azure кращим способом є пірінг між віртуальними мережами. Піринг між віртуальними мережами можна використовувати для підключення віртуальних мереж в одному регіоні, між різними регіонами Azure та різними клієнтами Microsoft Entra.&lt;br /&gt;&lt;br /&gt;• Як піринг між віртуальними мережами, і глобальний піринг між віртуальними мережами є транзитивними. Щоб увімкнути транзитну мережу, потрібні маршрути (UDR) і віртуальні (модуль) мережі (NVA), що визначаються користувачем. Щоб отримати додаткові відомості, див. &lt;a target="_blank" href="https://learn.microsoft.com/ru-ru/azure/architecture/reference-architectures/hybrid-networking/hub-spoke" style="color: rgb(20,103,178); text-decoration: underline;"&gt; Зіркоподібна мережа топології в Azure&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;• Ви можете надати спільний доступ до плану захисту від атак DDoS Azure у всіх віртуальних мережах в одному клієнті Microsoft Entra для захисту ресурсів із загальнодоступними IP-адресами. Щоб отримати додаткові відомості, див. &lt;a target="_blank" href="https://learn.microsoft.com/ru-ru/azure/ddos-protection/ddos-protection-overview" style="color: rgb(20,103,178); text-decoration: underline;"&gt;Захист від атак DDoS Azure&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Плани захисту від атак DDoS Azure охоплюють лише ресурси із загальнодоступними IP-адресами.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Вартість плану захисту від атак DDoS Azure включає 100 загальнодоступних IP-адрес у всіх захищених віртуальних мережах, пов'язаних із планом захисту від атак DDoS. Захист додаткових ресурсів доступний за окремою ціною. Додаткові відомості про ціни на план захисту від атак DDoS Azure див. &lt;a target="_blank" href="https://azure.microsoft.com/pricing/details/ddos-protection/" style="color: rgb(20,103,178); text-decoration: underline;"&gt;на сторінці цін на захист від атак DDoS Azure&lt;/a&gt; або &lt;a target="_blank" href="https://learn.microsoft.com/ru-ru/azure/ddos-protection/ddos-faq#how-does-pricing-work-" style="color: rgb(20,103,178); text-decoration: underline;"&gt;на запитання&lt;/a&gt;, що часто ставляться .&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Перегляньте підтримувані &lt;a target="_blank" href="https://learn.microsoft.com/ru-ru/azure/ddos-protection/ddos-faq#what-are-the-supported-protected-resource-types-" style="color: rgb(20,103,178); text-decoration: underline;"&gt;ресурси планів&lt;/a&gt; захисту від атак DDoS Azure.&lt;br /&gt;&lt;br /&gt;• Канали ExpressRoute можна використовувати для підключення між віртуальними мережами в межах одного регіону або за допомогою надбудови рівня "Преміум" для підключення між регіонами. Пам'ятайте наступне:&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Мережевий трафік може зіткнутися з більшою затримкою, оскільки трафік має прикріпитись до маршрутизаторів Microsoft Enterprise Edge (MSEE).&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Номер SKU шлюзу ExpressRoute обмежує пропускну здатність.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Розгортання визначуваних користувачем користувачів та керування ними за необхідності перевірки або реєстрації визначуваних користувачем користувачів для трафіку у віртуальних мережах.&lt;br /&gt;&lt;br /&gt;• VPN-шлюзи з протоколом BGP є транзитивними в Azure та локальних мережах, але за промовчанням не надають транзитивний доступ до мереж, підключених через ExpressRoute. Якщо вам потрібний транзитивний доступ до мереж, підключених через ExpressRoute, розгляньте &lt;a target="_blank" href="https://learn.microsoft.com/ru-ru/azure/route-server/overview" style="color: rgb(20,103,178); text-decoration: underline;"&gt;сервер&lt;/a&gt; маршрутизації Azure.&lt;br /&gt;&lt;br /&gt;• При підключенні кількох каналів ExpressRoute до однієї віртуальної мережі використовуйте ваги підключень та методи BGP, щоб забезпечити оптимальний шлях для трафіку між локальними мережами та Azure. Щоб отримати додаткові відомості, див. &lt;a target="_blank" href="https://learn.microsoft.com/ru-ru/azure/expressroute/expressroute-optimize-routing" style="color: rgb(20,103,178); text-decoration: underline;"&gt;Оптимізація маршрутизації ExpressRoute&lt;/a&gt;.&lt;br /&gt;&lt;br /&gt;• Використання метрик BGP, щоб вплинути на маршрутизацію ExpressRoute – це зміна конфігурації, виконана за межами платформи Azure. Ваша організація або постачальник послуг з'єднання повинні належним чином настроїти локальні маршрутизатори.&lt;br /&gt;&lt;br /&gt;• Канали ExpressRoute із надбудовами рівня "Преміум" забезпечують глобальний зв'язок.&lt;br /&gt;&lt;br /&gt;• ExpressRoute має певні обмеження; Існує максимальна кількість підключень ExpressRoute на шлюз ExpressRoute, а приватний піринг ExpressRoute може визначити максимальну кількість маршрутів з Azure до локального середовища. Додаткові відомості про обмеження ExpressRoute див. у розділі "&lt;a target="_blank" href="https://learn.microsoft.com/ru-ru/azure/azure-resource-manager/management/azure-subscription-service-limits#expressroute-limits" style="color: rgb(20,103,178); text-decoration: underline;"&gt;Обмеження ExpressRoute&lt;/a&gt;".&lt;br /&gt;&lt;br /&gt;• Максимальна сумарна пропускна здатність VPN-шлюзу становить 10 гігабіт на секунду. VPN-шлюз підтримує до 100 тунелів типу "мережа-мережа" або "мережа-мережа".&lt;br /&gt;&lt;br /&gt;• Якщо NVA є частиною архітектури, розгляньте azure Route Server, щоб спростити динамічну маршрутизацію між віртуальною мережею (модуль) (NVA) та віртуальною мережею. Сервер маршрутизації Azure дозволяє обмінюватися даними про маршрутизацію безпосередньо через протокол маршрутизації BGP (BGP) між будь-яким NVA, що підтримує протокол маршрутизації BGP та програмно-визначувану мережу Azure (SDN) у віртуальній мережі Azure без необхідності вручну налаштовувати або підтримувати таблиці маршрутів.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Рекомендації щодо проектування&lt;/b&gt;.&lt;br /&gt;&lt;br /&gt;• Розглянемо архітектуру мережі на основі традиційної зіркоподібної топології мережі для наступних сценаріїв:&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Мережева архітектура, розгорнута в одному регіоні Azure.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Мережева архітектура, що охоплює декілька регіонів Azure, без необхідності транзитного підключення між віртуальними мережами для цільових зон у різних регіонах.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Мережева архітектура, яка охоплює кілька регіонів Azure та пірінг глобальних віртуальних мереж, які можуть підключати віртуальні мережі між регіонами Azure.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Немає потреби у можливості транзитивного підключення між підключеннями VPN та ExpressRoute.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Основним методом гібридного підключення є ExpressRoute, а кількість VPN-підключень менше 100 на VPN-шлюз.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Існує залежність від централізованих мережевих віртуальних модулів та детальної маршрутизації.&lt;br /&gt;&lt;br /&gt;• Для регіональних розгортань переважно використовується зіркоподібна топологія. Використовуйте віртуальні мережі цільової зони, які підключаються з пірингом між віртуальними мережами віртуальної мережі у центральному концентраторі для наступних сценаріїв:&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Крос-локальне підключення через ExpressRoute.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ VPN для підключення гілки.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Підключення між периферійними мережами за допомогою NVAs та визначених користувачем користувачів.&lt;br /&gt;&lt;br /&gt;&amp;emsp;◌ Захист від вихідного трафіку через Інтернет через Брандмауер Azure або іншу сторонню NVA.&lt;br /&gt;&lt;br /&gt;Див.:&lt;br /&gt;&lt;a target="_blank" href="https://learn.microsoft.com/ru-ru/azure/cloud-adoption-framework/ready/azure-best-practices/traditional-azure-networking-topology" style="color: rgb(20,103,178); text-decoration: underline;"&gt;Традиційна топологія мережі Azure.&lt;/a&gt; 28.03.2023&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=740734" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
  <entry>
    <id>tag:dreamwidth.org,2022-06-05:4003123:722945</id>
    <link rel="alternate" type="text/html" href="https://bga68comp.dreamwidth.org/722945.html"/>
    <link rel="self" type="text/xml" href="https://bga68comp.dreamwidth.org/data/atom/?itemid=722945"/>
    <title>Cisco. Acronyms</title>
    <published>2023-08-21T21:38:09Z</published>
    <updated>2024-05-15T14:43:02Z</updated>
    <category term="cmd"/>
    <category term="network"/>
    <category term="cisco"/>
    <category term="acronyms"/>
    <category term="access"/>
    <category term="rdp"/>
    <category term="rbac"/>
    <category term="dmz"/>
    <category term="ip"/>
    <category term="vlan"/>
    <category term="ise"/>
    <category term="siem"/>
    <category term="dns"/>
    <category term="dhcp"/>
    <category term="aaa"/>
    <dw:security>public</dw:security>
    <dw:reply-count>0</dw:reply-count>
    <content type="html">&lt;a href="https://www.cisco.com/c/uk_ua/index.html"&gt;&lt;img src="https://live.staticflickr.com/65535/53133231315_9fa74883bc_m.jpg" width="150" height="86" alt="" /&gt;&lt;/a&gt;&lt;br /&gt;&lt;div style="margin-left: 20px; margin-top: -10px;"&gt;&lt;span style="font-family: Helvetica; font-size: 11pt;"&gt;&lt;pre&gt;Сокращения 
AAA     – Authentication, Authorisation, Accounting
ACI     – (Cisco) Application Centric Infrastructure
ACK     – Acknowledgement
ACL     – Access Control List
AD      – (Microsoft) Active Directory
API     – Application Programming Interface
APIC    – (Cisco) Application Policy Infrastructure Controller
APIC-DC – (Cisco) Application Policy Infrastructure Controller – DataCentre
ARP     – Address Resolution Protocol
ASIC    – Application-Specific Integrated Circuit
BGP     – Border Gateway Protocol
BPDU    – Bridge Protocol Data Unit
CoPP    – Control Plane Policing
C&amp;C     – Command and Control
CC      – Controlled Conduit
CEF     – Cisco Express Forwarding
CIP     – Common Industrial Protocol (ODVA)
CMD     – Command
COS     – Class Of Service
CPwE    – Cisco Plantwide Ethernet
CRC     – Cyclic Redundancy Check
CTS     – Cisco TrustSec
dACL    – Dynamic Access Control List
DAI     – Dynamic ARP Inspection
DC      – Datacentre
DDOS    – Distributed Denial of Service
DHCP    – Dynamic Host Configuration Protocol
DLR     – Device Level Ring
DMVPN   – Dynamic Multipoint Virtual Private Network
DMZ     – Demilitarised Zone
DLR     – Device Level Ring
DNS     – Domain Name Service
DNA     – (Cisco) Digital Network Architecture
DNA E/A/P – (Cisco) Digital Network Architecture Essentials/Advanced/Premium Licensing
DSCP    – (IP) Differentiated Services Code Point
DTP     – (Cisco) Dynamic Trunking Protocol
EIGRP   – Exterior Interior Gateway Routing Protocol
EPG     – End Point Group
ERP     – Enterprise Resource Planning
ERSPAN  – Encapsulated Remote Switched Port Analyser
ETA     – (Cisco) Encrypted Traffic Analytics
FNF     – Flexible NetFlow
GPS     – Global Positioning System
GE      – Gigabit Ethernet
GETVPN  – Group Encrypted Transport Virtual Private Network
GRE     – Generic Routing Encapsulation
GUI     – Graphical User Interface
HMI     – Human Machine Interface
HR      – Human Relations
HSR     – High-availability Seamless Redundancy (Ring)
HTTP    – Hypertext Transfer Protocol
HTTPS   – Hypertext Transfer Protocol Secure
HW      – Hardware
IACS    – Industrial Automation and Control Systems
IBN     – Intent-Based Networking
ICMP    – Internet Control Message Protocol
ICS     – Internet Control System
IE      – Industrial Ethernet
IEC     – International Electrotechnical Commission
IDS     – Intrusion Detection System
IDMZ    – Industrial De-Militarised Zone
IEEE    – Institute of Electrical and Electronics Engineers
IETF    – Internet Engineering Task Force
IKEv2   – Internet Key Exchange Version 2
IND     – Industrial Network Director (Cisco)
IOS     – (Cisco) Internet Operating System
IOS-XE  – “XE” train of the (Cisco) Internet Operating System
IOx     – Application environment for Cisco Networking Equipment
IP      – Internet Protocol
IPAM    – Internet Protocol Address Management
IPS     – Intrusion Prevention System
IPSec   – Internet Protocol Security (protocol suite)
ISA     – International Society of Automation
ISE     – Identity Services Engine (Cisco)
ISIS    – Intermediate System to Intermediate System (Routing Protocol)
IND     – (Cisco) Industrial Network Director
IOC     – Indicators of Compromise
IRIG-B  – Inter-Range Instrumentation Group time code “B”
IT      – Internet Technology
ITSec   – Internet Technology Security
L2      – (ISO Model) Layer 2
L3      – (ISO Model) Layer 3
LAN     – Local Area Network
LDAP    – Lightweight Directory Access Protocol
LIMS    – Laboratory Information Management System
LSP     – Label Switch Path
LTE     – Long-Term Evolution (4G mobile communications standard)
MAB     – MAC Authentication Bypass
MAC     – Medium Access Control
MACsec  – IEEE MAC Security Standard (IEEE 802.1AE)
MDM     – Mobile Device Management
MES     – Manufacturing Execution System
MRP     – Media Redundancy Protocol
NAT     – Network Address Translation
NBA     – Network Behaviour Analysis
NTP     – Network Time Protocol
ODVA    – Open DeviceNet Vendor Association
OPC     – Open Platform Communications (OPC Foundation)
OPC UA  – OPC Unified Architecture
OPS     – Operations
OSPF    – Open Shortest Path First (Routing Protocol)
OT      – Operations Technology
pxGrid  – Platform Exchange Grid
PCN     – Process Control Network
PLC     – Programmable Logic Controller
POE     – Power Over Ethernet
POE+    – Power Over Ethernet Plus
PRP     – Parallel Redundancy Protocol
PTP     – Precision Time Protocol
PVST+   – (Cisco) Rapid per VLAN Spanning Tree Plus
PROFINET – Process Field Net
PROFINET RT – PROFINET Real-Time
PROFINET IRT – PROFINET Isochronous Real-Time
QoS     – Quality of Service
RADIUS  – Remote Authentication Dial-In User Service
RBAC    – Roll-Based Access Control
RBACL   – Roll-Based Access Control List
RDP     – Remote Desktop Protocol
REP     – Resilient Ethernet Protocol
RIB     – Routing Information Base
RSPAN   – Remote Switch Port Analyser
SCADA   – Supervisory Control And Data Acquisition
SDA     – (Cisco) Software Defined Access
SGACL   – Scalable Group Access Control List
SGT     – Scalable Group Tag
SIEM    – Security Information and Event Management
SNMP    – Simple Network Management Protocol
SPAN    – Switch Port Analyser
SPT     – Spanning Tree
STP     – Spanning Tree Protocol
SW      – Software
TOD     – Time Of Day
TCP     – Transport Control Protocol
TLS     – Transport Layer Security
TSN     – Time Sensitive Networking
UADP    – (Cisco ASIC) Unified Access Data Plane
UDP     – User Datagram Protocol
USB     – Universal Serial Bus
VoIP    – Voice Over IP
VLAN    – Virtual Local Area Network
VM      – Virtual Machine
VN      – Virtual Network
VXLAN   – Virtual Extensible Local Area Network
VNI     – VXLAN Network Identifier
VPN     – Virtual Private Network
VRF     – Virtual Routing and Forwarding
VSOM    – (Cisco) Video Surveillance Operations Manager
VSS     – Virtual Switching System
VTP     – (Cisco) VLAN Trunking Protocol
VXLAN   – Virtual Extensible Local Area Network
WAN     – Wide Area Network
WEBUI   – World Wide Web User Interface
WWW     – World Wide Web&lt;/pre&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;source: &lt;a target="_blank" href="https://www.ciscolive.com/c/dam/r/ciscolive/apjc/docs/2019/pdf/BRKIOT-1315.pdf" style="color: rgb(20,103,178); text-decoration: underline;"&gt;https://www.ciscolive.com/c/dam/r/ciscolive/apjc/docs/2019/pdf/BRKIOT-1315.pdf&lt;/a&gt; :&lt;br /&gt;&lt;br /&gt;&lt;iframe src="https://onedrive.live.com/embed?resid=85BF76EC9BF441A%21974124&amp;amp;authkey=!AAjzR4XhZfS7Kg4&amp;amp;em=2" width="90%" height="510" frameborder="0" scrolling="no"&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;span style="font-size: 0.85em;"&gt;&amp;copy;2019&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;a target="_blank" href="https://www.cisco.com/c/en/us/td/docs/Technology/industrial-automation-security-design-guide.pdf" style="color: rgb(20,103,178); text-decoration: underline;"&gt;Industrial Automation Security Design Guide 2.0&lt;/a&gt; :&lt;br /&gt;&lt;br /&gt;&lt;iframe src="https://onedrive.live.com/embed?resid=85BF76EC9BF441A%211031295&amp;amp;authkey=!AH2ByLLQ7OLpHjg&amp;amp;em=2" width="90%" height="980" frameborder="0" scrolling="no"&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;span style="font-size: 0.85em;"&gt;First Published: 2023-01-17&lt;br /&gt;Last Modified: 2023-01-17&lt;br /&gt;&amp;copy;2023 © Cisco Systems, Inc. All rights reserved.&lt;/span&gt;&lt;br /&gt;&amp;nbsp;&lt;br /&gt;&lt;br /&gt;&lt;img src="https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=722945" width="30" height="12" alt="comment count unavailable" style="vertical-align: middle;"/&gt; comments</content>
  </entry>
</feed>
