<?xml version='1.0' encoding='utf-8' ?>

<rss version='2.0' xmlns:lj='http://www.livejournal.org/rss/lj/1.0/' xmlns:atom10='http://www.w3.org/2005/Atom'>
<channel>
  <title>IT-Security Step-by-step</title>
  <link>https://bga68comp.dreamwidth.org/</link>
  <description>IT-Security Step-by-step - Dreamwidth Studios</description>
  <lastBuildDate>Tue, 02 Sep 2025 23:28:52 GMT</lastBuildDate>
  <generator>LiveJournal / Dreamwidth Studios</generator>
  <lj:journal>bga68comp</lj:journal>
  <lj:journaltype>personal</lj:journaltype>
  <image>
    <url>https://v2.dreamwidth.org/17001278/4003123</url>
    <title>IT-Security Step-by-step</title>
    <link>https://bga68comp.dreamwidth.org/</link>
    <width>100</width>
    <height>60</height>
  </image>

<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/817910.html</guid>
  <pubDate>Tue, 02 Sep 2025 23:28:52 GMT</pubDate>
  <title>ORM</title>
  <link>https://bga68comp.dreamwidth.org/817910.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt; &lt;strong&gt;ORM (Object-Relational Mapping / Об&amp;rsquo;єктно-реляційне відображення)&lt;/strong&gt; &amp;mdash; це програмна технологія, яка дозволяє працювати з базою даних не напряму через SQL-запити, а через об&amp;rsquo;єкти мови програмування.&lt;br /&gt;&lt;br /&gt; &lt;h3&gt;Простими словами:&lt;/h3&gt; &lt;ul style=&quot;margin-left: -10px;&quot;&gt; &lt;li&gt;Без ORM: ви пишете &lt;code style=&quot;background-color: rgb(235,235,235); padding: 2px; padding-left: 5px; padding-right: 5px; border-radius: 3px;&quot;&gt;SELECT * FROM users WHERE id=1;&lt;/code&gt;&lt;br /&gt;&lt;/li&gt; &lt;li&gt;З ORM: ви пишете &lt;code style=&quot;background-color: rgb(235,235,235); padding: 2px; padding-left: 5px; padding-right: 5px; border-radius: 3px;&quot;&gt;User.find(1)&lt;/code&gt; і отримуєте об&amp;rsquo;єкт &lt;code style=&quot;background-color: rgb(235,235,235); padding: 2px; padding-left: 5px; padding-right: 5px; border-radius: 3px;&quot;&gt;User&lt;/code&gt;, з яким можна працювати у коді.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;br /&gt;&lt;h3&gt;Де застосовується&lt;/h3&gt; &lt;ul style=&quot;margin-left: -10px;&quot;&gt; &lt;li&gt;ORM є проміжним &lt;strong&gt;шаром&lt;/strong&gt; (layer) між додатком і БД.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Він транслює методи й властивості об&amp;rsquo;єктів у &lt;strong&gt;SQL-запити&lt;/strong&gt; і назад.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Це робить код простішим, зручнішим у підтримці та менш залежним від конкретної СУБД.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;br /&gt;&lt;h3&gt;Приклади ORM&lt;/h3&gt; &lt;ul style=&quot;margin-left:-10px;&quot;&gt; &lt;li&gt;&lt;strong&gt;Java&lt;/strong&gt;: Hibernate, EclipseLink&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;.NET&lt;/strong&gt;: Entity Framework&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Python&lt;/strong&gt;: SQLAlchemy, Django ORM&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Ruby&lt;/strong&gt;: ActiveRecord&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;PHP&lt;/strong&gt;: Doctrine, Eloquent (Laravel)&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;br /&gt;&lt;p&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;&lt;a href=&quot;/&quot;&gt;🪟 На стартову сторінку &lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=817910&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/817910.html</comments>
  <category>virtual</category>
  <category>серверная</category>
  <category>network</category>
  <category>утечка</category>
  <category>dlp</category>
  <category>информационная безопасность</category>
  <category>стратегия</category>
  <category>active directory</category>
  <category>ипф</category>
  <category>togaf</category>
  <category>чек-лист</category>
  <category>azure</category>
  <category>project</category>
  <category>управление</category>
  <category>iso 27001</category>
  <category>cobit</category>
  <category>vpn</category>
  <category>fileserver</category>
  <category>перспективы</category>
  <category>microsoft</category>
  <category>dld</category>
  <category>специалист иб</category>
  <category>cloud</category>
  <category>dns</category>
  <category>администратор</category>
  <category>система</category>
  <category>requirements</category>
  <category>архітектура</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/817656.html</guid>
  <pubDate>Tue, 02 Sep 2025 23:13:18 GMT</pubDate>
  <title>ISO/IEC/IEEE 42010: Viewpoint &amp; View</title>
  <link>https://bga68comp.dreamwidth.org/817656.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt; У ISO/IEC/IEEE 42010 (Systems and Software Engineering &amp;mdash; Architecture Description) є два близькі, але різні поняття: &lt;br /&gt;&lt;h3&gt; Viewpoint (точка зору)&lt;/h3&gt; &lt;ul style=&quot;margin-left: -10px;&quot;&gt; &lt;li&gt;&lt;strong&gt;Визначення&lt;/strong&gt;: це &amp;quot;шаблон&amp;quot; або правило, яке пояснює &lt;strong&gt;як&lt;/strong&gt; і &lt;strong&gt;для кого&lt;/strong&gt; треба створювати архітектурне подання.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Він відповідає на питання: &lt;em&gt;які інтереси стейкхолдера ми показуємо, яку інформацію включаємо, якими засобами (діаграми, таблиці, текст) описуємо&lt;/em&gt;.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Простими словами&lt;/strong&gt;: viewpoint &amp;mdash; це &lt;strong&gt;інструкція&lt;/strong&gt; або &lt;strong&gt;рецепт&lt;/strong&gt; для створення подання.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;br /&gt;&lt;h3&gt; View (подання)&lt;/h3&gt; &lt;ul style=&quot;margin-left: -10px;&quot;&gt; &lt;li&gt;&lt;strong&gt;Визначення&lt;/strong&gt;: це &lt;strong&gt;конкретний результат&lt;/strong&gt; застосування viewpoint до вашої системи.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Тобто це вже &lt;strong&gt;готова діаграма, таблиця чи текст&lt;/strong&gt;, що показує систему під певним кутом зору.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Простими словами&lt;/strong&gt;: view &amp;mdash; це &lt;strong&gt;фото системи&lt;/strong&gt;, зроблене за тим рецептом.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;  &lt;br /&gt;&lt;h3&gt;Приклад&lt;/h3&gt; Уявімо, що будуємо архітектуру для хмарної платформи:&lt;br /&gt; &lt;ol style=&quot;margin-left: -10px;&quot;&gt; &lt;li&gt;&lt;strong&gt;Stakeholder (зацікавлена сторона)&lt;/strong&gt;&lt;br /&gt; &lt;ul style=&quot;margin-left: -10px;&quot;&gt; &lt;li&gt;CIO (Chief Information Officer, директор з ІТ)&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Його concern (потреба): &lt;em&gt;чи масштабована система і як забезпечено інтеграцію між додатками?&lt;/em&gt;&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Viewpoint (точка зору на інтеграцію додатків)&lt;/strong&gt;&lt;br /&gt; &lt;ul style=&quot;margin-left: -10px;&quot;&gt; &lt;li&gt;Назва: &lt;em&gt;Application Communication Viewpoint&lt;/em&gt;&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Призначення: показати, як взаємодіють модулі та сервіси&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Мова: UML Component Diagram або ArchiMate Application Collaboration&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Яку інформацію включати: сервіси, API, протоколи, залежності&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;View (конкретне подання)&lt;/strong&gt;&lt;br /&gt; &lt;ul style=&quot;margin-left: -10px;&quot;&gt; &lt;li&gt;Діаграма з Azure AD, веб-додатком на Ubuntu, RDS MySQL, інтеграцією з O365.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Тут видно, що користувачі логіняться через Entra ID, доступ йде через API-шлюз, БД інтегрується через &lt;a href=&quot;https://bga68comp.dreamwidth.org/817910.html&quot; style=&quot;text-decoration: underline dashed; color: rgb(20,103,178);&quot;&gt;ORM-шар&lt;/a&gt;.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Це вже &lt;strong&gt;готова картинка&lt;/strong&gt;, яку CIO може подивитися.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;&lt;/li&gt; &lt;/ol&gt; &lt;br /&gt;🔹 Отже:&lt;br /&gt; &lt;ul style=&quot;margin-left: -10px;&quot;&gt; &lt;li&gt;&lt;strong&gt;Viewpoint&lt;/strong&gt; = каже: &amp;quot;покажи архітектуру додатків через компоненти і протоколи&amp;quot;&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;View&lt;/strong&gt; = конкретна діаграма з вашим Entra ID, API Gateway і MySQL&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;br /&gt;&lt;p&gt;&lt;a href=&quot;/&quot;&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=817656&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/817656.html</comments>
  <category>active directory</category>
  <category>ипф</category>
  <category>информационная безопасность</category>
  <category>стратегия</category>
  <category>dlp</category>
  <category>серверная</category>
  <category>network</category>
  <category>virtual</category>
  <category>утечка</category>
  <category>dns</category>
  <category>администратор</category>
  <category>архітектура</category>
  <category>система</category>
  <category>requirements</category>
  <category>cloud</category>
  <category>dld</category>
  <category>специалист иб</category>
  <category>cobit</category>
  <category>iso 27001</category>
  <category>fileserver</category>
  <category>vpn</category>
  <category>microsoft</category>
  <category>перспективы</category>
  <category>togaf</category>
  <category>управление</category>
  <category>чек-лист</category>
  <category>azure</category>
  <category>project</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/817188.html</guid>
  <pubDate>Tue, 02 Sep 2025 22:57:14 GMT</pubDate>
  <title>TOGAF vs ISO 42010 vs Разом</title>
  <link>https://bga68comp.dreamwidth.org/817188.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt;&lt;b&gt;В чому незручність, коли використовують тільки одну методологію для опису архітектурних рівнів?&lt;br /&gt;&lt;/b&gt;&lt;br /&gt; &lt;ul style=&quot;margin-left: -10px;&quot;&gt;&lt;li&gt;&lt;span data-start=&quot;31&quot; data-end=&quot;180&quot;&gt;&lt;strong data-start=&quot;31&quot; data-end=&quot;40&quot;&gt;TOGAF&lt;/strong&gt; дає &lt;strong data-start=&quot;45&quot; data-end=&quot;60&quot;&gt;методологію&lt;/strong&gt; (ADM-фази, артефакти, каталоги, матриці), але іноді в ньому бракує гнучкості у формальному представленні результатів.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span data-start=&quot;183&quot; data-end=&quot;384&quot;&gt;&lt;strong data-start=&quot;183&quot; data-end=&quot;205&quot;&gt;ISO/IEC/IEEE 42010&lt;/strong&gt; дає &lt;strong data-start=&quot;210&quot; data-end=&quot;237&quot;&gt;рамку опису архітектури&lt;/strong&gt;: хто стейкхолдери, які їхні потреби (&lt;strong data-start=&quot;275&quot; data-end=&quot;287&quot;&gt;concerns&lt;/strong&gt;), через які &lt;a href=&quot;https://bga68comp.dreamwidth.org/817656.html&quot; style=&quot;text-decoration: underline dashed; color: rgb(20,103,178);&quot;&gt;&lt;strong data-start=&quot;300&quot; data-end=&quot;314&quot;&gt;viewpoints&lt;/strong&gt;&lt;/a&gt; ці потреби відображати, і у вигляді яких &lt;a href=&quot;https://bga68comp.dreamwidth.org/817656.html&quot; style=&quot;text-decoration: underline dashed; color: rgb(20,103,178);&quot;&gt;&lt;strong data-start=&quot;356&quot; data-end=&quot;365&quot;&gt;views&lt;/strong&gt;&lt;/a&gt; це презентувати.&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span data-start=&quot;387&quot; data-end=&quot;521&quot;&gt;Якщо користуватися лише TOGAF &amp;mdash; є ризик, що опис буде &amp;ldquo;каталог + текст&amp;rdquo;, але не зовсім зрозумілий різним групам &lt;span style=&quot;color: red;&quot;&gt;зацікавлених сторін.&lt;/span&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span data-start=&quot;524&quot; data-end=&quot;670&quot;&gt;Якщо користуватися лише ISO 42010 &amp;mdash; буде гарна структура &amp;ldquo;хто/що/для чого&amp;rdquo;, але без готових методичних кроків і артефактів (каталогів, матриць).&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;Комбінація TOGAF і ISO/IEC/IEEE 42010 методично сильніша, ніж використання кожного окремо: TOGAF забезпечує процес і набір артефактів, а ISO 42010 &amp;mdash; формалізований спосіб представлення архітектури через стейкхолдерів, concerns і viewpoints. Разом вони дозволяють зробити опис не лише повним, а й зрозумілим для різних аудиторій.&lt;br /&gt; &lt;br /&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Критерій&lt;/th&gt; &lt;th&gt;&lt;strong&gt;TOGAF&lt;/strong&gt;&lt;/th&gt; &lt;th&gt;&lt;strong&gt;ISO/IEC/IEEE 42010&lt;/strong&gt;&lt;/th&gt; &lt;th&gt;&lt;strong&gt;Разом (TOGAF + ISO 42010)&lt;/strong&gt;&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Призначення&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Методологія розробки архітектури (ADM, фази, артефакти)&lt;/td&gt; &lt;td&gt;Рамка для опису архітектури (stakeholders, concerns, viewpoints, views)&lt;/td&gt; &lt;td&gt;Повний цикл: розробка + формалізований опис&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Сильна сторона&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Дає покроковий процес (ADM) і набір артефактів (каталоги, матриці)&lt;/td&gt; &lt;td&gt;Дає чітку структуру для комунікації з різними стейкхолдерами&lt;/td&gt; &lt;td&gt;Виходить і методика роботи, і методика подачі результатів&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Слабка сторона&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Може вийти занадто &amp;ldquo;всередину ІТ&amp;rdquo;, важко донести до нефахівців&lt;/td&gt; &lt;td&gt;Немає власної методики створення артефактів, лише правила їх опису&lt;/td&gt; &lt;td&gt;Компенсують слабкі сторони один одного&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Фокус&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;&lt;em&gt;Що і як робити&lt;/em&gt; (Data, Application, Technology, Business Architectures)&lt;/td&gt; &lt;td&gt;&lt;em&gt;Як показати і пояснити&lt;/em&gt; (concerns, viewpoints, views)&lt;/td&gt; &lt;td&gt;І процес, і представлення зрозумілі й прозорі&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;&lt;strong&gt;Приклад результату&lt;/strong&gt;&lt;/td&gt; &lt;td&gt;Каталоги даних, матриці застосунків, моделі потоків&lt;/td&gt; &lt;td&gt;Logical Data View, Security View, паспорти viewpoints&lt;/td&gt; &lt;td&gt;Каталоги + матриці (TOGAF), оформлені у views для різних стейкхолдерів (ISO 42010)&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt; &lt;br /&gt;&lt;br /&gt; Таким чином, можна сказати так &amp;mdash; &lt;strong data-start=&quot;680&quot; data-end=&quot;689&quot;&gt;разом&lt;/strong&gt; вони дають повну картину:&lt;br /&gt; &lt;blockquote&gt; &lt;ul data-start=&quot;718&quot; data-end=&quot;877&quot; style=&quot;margin-left: -10px;&quot;&gt; &lt;li data-start=&quot;718&quot; data-end=&quot;776&quot;&gt;&lt;span data-start=&quot;720&quot; data-end=&quot;776&quot;&gt;&lt;strong data-start=&quot;720&quot; data-end=&quot;729&quot;&gt;TOGAF&lt;/strong&gt; = &lt;em data-start=&quot;732&quot; data-end=&quot;748&quot;&gt;як і що робити&lt;/em&gt; (ADM, каталоги, матриці).&lt;/span&gt;&lt;/li&gt; &lt;li data-start=&quot;777&quot; data-end=&quot;877&quot;&gt;&lt;span data-start=&quot;779&quot; data-end=&quot;877&quot;&gt;&lt;strong data-start=&quot;779&quot; data-end=&quot;792&quot;&gt;ISO 42010&lt;/strong&gt; = &lt;em data-start=&quot;795&quot; data-end=&quot;830&quot;&gt;як правильно це описати й донести&lt;/em&gt; (stakeholders, concerns, &lt;a href=&quot;https://bga68comp.dreamwidth.org/817656.html&quot; style=&quot;text-decoration: underline dashed; color: rgb(20,103,178);&quot;&gt;viewpoints&lt;/a&gt;, &lt;a href=&quot;https://bga68comp.dreamwidth.org/817656.html&quot; style=&quot;text-decoration: underline dashed; color: rgb(20,103,178);&quot;&gt;views&lt;/a&gt;).&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;/blockquote&gt; &lt;br /&gt;Див. також:&lt;br /&gt;&amp;diam; Приклад опису архітектури системи згідно TOGAF &lt;span style=&quot;font-family: arial;&quot;&gt;&amp;rarr;&lt;/span&gt; &lt;span style=&quot;text-decoration: underline dashed; color: rgb(20,103,178);&quot;&gt;&lt;a href=&quot;https://bga68comp.dreamwidth.org/787432.html&quot;&gt;https://bga68comp.dreamwidth.org/787432.html&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;p&gt;&lt;a href=&quot;/&quot;&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=817188&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/817188.html</comments>
  <category>утечка</category>
  <category>серверная</category>
  <category>network</category>
  <category>virtual</category>
  <category>dlp</category>
  <category>стратегия</category>
  <category>информационная безопасность</category>
  <category>ипф</category>
  <category>active directory</category>
  <category>управление</category>
  <category>чек-лист</category>
  <category>azure</category>
  <category>project</category>
  <category>togaf</category>
  <category>microsoft</category>
  <category>перспективы</category>
  <category>vpn</category>
  <category>iso 27001</category>
  <category>cobit</category>
  <category>fileserver</category>
  <category>cloud</category>
  <category>dld</category>
  <category>специалист иб</category>
  <category>архітектура</category>
  <category>requirements</category>
  <category>система</category>
  <category>администратор</category>
  <category>dns</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/804339.html</guid>
  <pubDate>Thu, 26 Jun 2025 18:06:09 GMT</pubDate>
  <title>Інформаційна архітектура ІТ-системи компанії. Приклад</title>
  <link>https://bga68comp.dreamwidth.org/804339.html</link>
  <description>&lt;span style=&quot;font-family: &amp;#39;Calibri light&amp;#39;;&quot;&gt;&lt;br /&gt;Продовжуємо розбирати шаблони рівнів архітектури ІТ-систем. Це доповнення до опису архітектури за посиланнями:&lt;br /&gt;• &lt;span style=&quot;margin-left: 0.75em; padding: 0.25em 0px; overflow-wrap: break-word; font-weight: normal;  font-size: 1.0em; color: rgb(6, 6, 6);&quot;&gt;&lt;a title=&quot;Приклад опису архітектури системи згідно TOGAF&quot; href=&quot;https://bga68comp.dreamwidth.org/787432.html&quot; style=&quot;color: rgb(6, 6, 6); text-decoration-line: underline;&quot;&gt;Приклад опису архітектури системи згідно TOGAF&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;• &lt;span style=&quot;margin-left: 0.75em; padding: 0.25em 0px; overflow-wrap: break-word; font-weight: normal; font-size: 1.0em; color: rgb(6, 6, 6);&quot;&gt;&lt;a title=&quot;Побудова віртуальної інфраструктури на базі Microsoft Azure&quot; href=&quot;https://bga68comp.dreamwidth.org/3936.html&quot; style=&quot;color: rgb(6, 6, 6); text-decoration-line: underline;&quot;&gt;Побудова віртуальної інфраструктури на базі Microsoft Azure&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://live.staticflickr.com/65535/52139082431_8dbf403dfb_o.jpg&quot;&gt;&lt;br /&gt;&lt;br /&gt;&lt;blockquote&gt; &lt;p&gt;✅ &lt;strong&gt;Опис інформаційної архітектури компанії&lt;/strong&gt;&lt;br /&gt; 🖼️ Згідно з наданою схемою (RDS, Files, IIS Web Front/Back, AD DC1/DC2, VPN)&lt;/p&gt; &lt;/blockquote&gt;  &lt;h2&gt;🧾 &lt;strong&gt;Інформаційна архітектура ІТ-системи компанії&lt;/strong&gt;&lt;/h2&gt;  &lt;h3&gt;🔹 1. Методологія&lt;/h3&gt; &lt;ul&gt; &lt;li&gt;&lt;strong&gt;TOGAF 9.2&lt;/strong&gt;, ADM, фаза C (Data Architecture): побудова інформаційного рівня архітектури.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;ISO/IEC/IEEE 42010:2011&lt;/strong&gt;: опис архітектури через зацікавлені сторони, погляди (views), моделі та відповідності.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;  &lt;h3&gt;🔹 2. Архітектурний контекст&lt;/h3&gt; &lt;ul&gt; &lt;li&gt;Усі серверні ресурси компанії розміщені в &lt;strong&gt;тенанті Azure&lt;/strong&gt;.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Користувачі підключаються до корпоративної мережі через &lt;strong&gt;захищені канали&lt;/strong&gt; (VPN або Azure Bastion).&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Робоче середовище реалізоване через &lt;strong&gt;RDS-сервер (DevSRV)&lt;/strong&gt;.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Веб-додатки розділені на фронт- (IIS Web Front) та бекенд (IIS Web Back).&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Ідентифікація та авторизація забезпечуються &lt;strong&gt;двома доменними контролерами (AD DC1, DC2)&lt;/strong&gt;.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt;  &lt;h3&gt;🔹 3. Архітектурні погляди (Views)&lt;/h3&gt; &lt;h4&gt;3.1 📡 &lt;strong&gt;Deployment View&lt;/strong&gt;&lt;/h4&gt; &lt;ul&gt; &lt;li&gt;&lt;strong&gt;DevSRV&lt;/strong&gt; &amp;ndash; RDS сервер для користувачів.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Files&lt;/strong&gt; &amp;ndash; файловий сервер зі спільними каталогами.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;IIS Web Srv Front / Back&lt;/strong&gt; &amp;ndash; розподілення логіки веб-додатку.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;AD DC1 / DC2&lt;/strong&gt; &amp;ndash; розподілена автентифікація, DNS, GPO.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Всі ресурси ізольовані через &lt;strong&gt;NSG, Firewall&lt;/strong&gt;, розміщені у &lt;strong&gt;VNet з Subnet-сегментацією&lt;/strong&gt;.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;Користувачі підключаються через &lt;strong&gt;захищений шлюз&lt;/strong&gt; (VPN/Bastion).&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;h4&gt;3.2 🧩 &lt;strong&gt;Data Architecture View&lt;/strong&gt;&lt;/h4&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Сутність даних&lt;/th&gt; &lt;th&gt;Опис&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;User Profile&lt;/td&gt; &lt;td&gt;Профілі користувачів, зберігаються в AD та RDS&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;File Object&lt;/td&gt; &lt;td&gt;Файли користувача на файловому сервері&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;DNS-записи&lt;/td&gt; &lt;td&gt;Зони та записи, керуються AD DC1/DC2&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Web Session&lt;/td&gt; &lt;td&gt;Дані сесій на IIS Front&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;GPO Configuration&lt;/td&gt; &lt;td&gt;Групові політики, що застосовуються через AD&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;RDP Logs&lt;/td&gt; &lt;td&gt;Логи входів і дій у RDS&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt; &lt;h4&gt;3.3 🔐 &lt;strong&gt;Access &amp;amp; Security View&lt;/strong&gt;&lt;/h4&gt; &lt;ul&gt; &lt;li&gt;&lt;strong&gt;RBAC&lt;/strong&gt; на основі груп у AD.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;GPO-політики&lt;/strong&gt;: заборона USB, блокування локального диска, перенаправлення папок.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Шифрування&lt;/strong&gt;: RDP over TLS, SMB over TLS.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Аудит&lt;/strong&gt;: централізоване логування входів, дій на RDS.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Двофакторна автентифікація (MFA)&lt;/strong&gt; через Azure AD / Conditional Access.&lt;br /&gt;&lt;/li&gt; &lt;li&gt;&lt;strong&gt;Firewall + NSG&lt;/strong&gt;: розмежування Frontend, Backend, Infra.&lt;br /&gt;&lt;/li&gt; &lt;/ul&gt; &lt;h4&gt;3.4 🔄 &lt;strong&gt;Information Flow View&lt;/strong&gt;&lt;/h4&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Звідки &amp;rarr; Куди&lt;/th&gt; &lt;th&gt;Протокол&lt;/th&gt; &lt;th&gt;Захист&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;Користувач &amp;rarr; RDS&lt;/td&gt; &lt;td&gt;RDP over TLS&lt;/td&gt; &lt;td&gt;VPN / MFA / GPO&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;RDS &amp;rarr; Files&lt;/td&gt; &lt;td&gt;SMB 3.0&lt;/td&gt; &lt;td&gt;ACL + GPO + TLS&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;RDS &amp;rarr; AD&lt;/td&gt; &lt;td&gt;LDAP/Kerberos&lt;/td&gt; &lt;td&gt;Шифрування, автентифікація&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;RDS &amp;rarr; IIS Front/Back&lt;/td&gt; &lt;td&gt;HTTP/HTTPS&lt;/td&gt; &lt;td&gt;ACL, WAF, сегментація&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;RDS &amp;rarr; DNS&lt;/td&gt; &lt;td&gt;DNS&lt;/td&gt; &lt;td&gt;ACL-захист зони&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt;  &lt;h3&gt;🔹 4. Зацікавлені сторони (Stakeholders)&lt;/h3&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Сторона&lt;/th&gt; &lt;th&gt;Інтерес&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;Користувачі&lt;/td&gt; &lt;td&gt;Стабільний і безпечний доступ до робочого середовища&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Системні адміністратори&lt;/td&gt; &lt;td&gt;Централізоване управління політиками та файлами&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Відділ ІБ&lt;/td&gt; &lt;td&gt;Впровадження GPO, аудит, захист інформації&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Бізнес&lt;/td&gt; &lt;td&gt;Доступність сервісів, віддалена робота&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt;  &lt;h3&gt;🔹 5. Цільова модель та вдосконалення&lt;/h3&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Компонент&lt;/th&gt; &lt;th&gt;Поточна реалізація&lt;/th&gt; &lt;th&gt;Рекомендоване покращення&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;RDS&lt;/td&gt; &lt;td&gt;DevSRV на VM&lt;/td&gt; &lt;td&gt;Перехід до RDS Farm + Load Balancer&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Files&lt;/td&gt; &lt;td&gt;Windows FS&lt;/td&gt; &lt;td&gt;Azure Files + Private Endpoint&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;MFA&lt;/td&gt; &lt;td&gt;Часткове&lt;/td&gt; &lt;td&gt;Універсальне MFA через Azure AD&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;AD&lt;/td&gt; &lt;td&gt;DC1 + DC2&lt;/td&gt; &lt;td&gt;Гібрид із Azure AD DS&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;IIS Front/Back&lt;/td&gt; &lt;td&gt;На VM&lt;/td&gt; &lt;td&gt;Azure App Service або контейнеризація&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt;  &lt;h3&gt;🔹 6. Узгодженість із ISO/IEC/IEEE 42010&lt;/h3&gt; &lt;table&gt; &lt;thead&gt; &lt;tr&gt; &lt;th&gt;Компонент&lt;/th&gt; &lt;th&gt;Відповідність&lt;/th&gt; &lt;/tr&gt; &lt;/thead&gt; &lt;tbody&gt; &lt;tr&gt; &lt;td&gt;Stakeholders&lt;/td&gt; &lt;td&gt;Визначено&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Architectural Views&lt;/td&gt; &lt;td&gt;Згруповано (Deployment, Security, Data)&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Вимоги&lt;/td&gt; &lt;td&gt;Ураховані: доступність, безпека, контроль&lt;/td&gt; &lt;/tr&gt; &lt;tr&gt; &lt;td&gt;Traceability&lt;/td&gt; &lt;td&gt;Показано зв&amp;rsquo;язок між цілями й рішеннями&lt;/td&gt; &lt;/tr&gt; &lt;/tbody&gt; &lt;/table&gt;  &lt;h3&gt;✅ На останок:&lt;/h3&gt; &lt;blockquote&gt; &lt;p&gt;Інформаційна архітектура побудована згідно з &lt;strong&gt;TOGAF ADM (фаза C)&lt;/strong&gt; та структурована за стандартом &lt;strong&gt;ISO 42010&lt;/strong&gt;.&lt;br /&gt; Враховано як функціональні, так і нефункціональні вимоги: доступність, безпека, масштабованість.&lt;br /&gt; Усі основні компоненти (RDS, Files, AD, IIS) інтегровані через захищені канали й управляються централізовано.&lt;/p&gt; &lt;/blockquote&gt; &lt;br /&gt;Annex:&lt;br /&gt;🟠 Фази ADM (Architecture Development Method)&lt;ol style=&quot;margin-left: -5px;&quot;&gt;&lt;br /&gt;&lt;li&gt;Preliminary Phase&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase A: Architecture Vision&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase B: Business Architecture &lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase C: Information Systems Architectures&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase D: Technology Architecture&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase E: Opportunities and Solutions&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase F: Migration Planning&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase G: Implementation Governance&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Phase H: Architecture Change Management&lt;br /&gt;&lt;/li&gt;&lt;li&gt;Requirements Management&lt;/li&gt;&lt;/ol&gt;&lt;br /&gt;&lt;p&gt;&lt;a href=&quot;/&quot;&gt;&lt;div style=&quot;margin-left: 30px; padding: 1px 30px; border-left: 3px solid rgb(180,23,8); color: rgb(23, 23, 23); background-color: rgb(255, 255, 255);&quot;&gt;🪟 На стартову сторінку &lt;/div&gt;&lt;/a&gt;&lt;br /&gt;&lt;/p&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=804339&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/804339.html</comments>
  <category>togaf</category>
  <category>заготовка</category>
  <category>управление</category>
  <category>чек-лист</category>
  <category>azure</category>
  <category>project</category>
  <category>cobit</category>
  <category>iso 27001</category>
  <category>fileserver</category>
  <category>vpn</category>
  <category>microsoft</category>
  <category>перспективы</category>
  <category>cloud</category>
  <category>специалист иб</category>
  <category>dld</category>
  <category>администратор</category>
  <category>dns</category>
  <category>архітектура</category>
  <category>requirements</category>
  <category>система</category>
  <category>network</category>
  <category>серверная</category>
  <category>virtual</category>
  <category>утечка</category>
  <category>dlp</category>
  <category>информационная безопасность</category>
  <category>стратегия</category>
  <category>active directory</category>
  <category>ипф</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
<item>
  <guid isPermaLink='true'>https://bga68comp.dreamwidth.org/5071.html</guid>
  <pubDate>Sun, 12 Jun 2022 13:24:11 GMT</pubDate>
  <title>Стратегии информ.безопасности будущего или настоящего?</title>
  <link>https://bga68comp.dreamwidth.org/5071.html</link>
  <description>&lt;span style=&quot;font-size: 1.0em&quot;&gt;Эпиграф&lt;br /&gt;А я все чаще замечаю, &lt;br /&gt;Что меня как-будто кто-то подменил...&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;Концепция компьютерного рабочего места за последние 10-15 лет приобрела вид закоренелой идиомы:&lt;br /&gt;компьютер - это: &lt;br /&gt;1. &lt;u&gt;стационарная&lt;/u&gt; рабочая станция, &lt;br /&gt;2. которая установлена в определенной комнате, &lt;br /&gt;3. подключенная к сети ethernet-кабелем,&lt;br /&gt;4. за ней работает &lt;u&gt;один&lt;/u&gt; работник, которого мы знаем &quot;от и до&quot; и &lt;br /&gt;5. &lt;u&gt;ни-ког-да&lt;/u&gt; эти параметры не изменяются!&lt;br /&gt;&lt;br /&gt;Другими словами основная стратегия все ещё остается на уровне пользователя, который сидит в офисе, за рабочим столом, через проводное соединение и не проявляет никакой мобильности.&lt;br /&gt;&lt;br /&gt;И пусть такие брэнды, как Cisco или VMware, мечтают о беспроводных сетях, о регламентированном доступе с любой точки Земного шара и о строгой определенности и дозированности конфиденциальности.  🙂🙃 Это - все фантастика. &lt;br /&gt;&lt;br /&gt;Усугубляется все тем, что пользователи невольно очень чутко реагируют на то, насколько удобно то ИТ-окружение, в которое их поместили для работы. &lt;br /&gt;Если ИТ-служба не предоставляет удобного решения для пользователей, то они без ведома ИТ-службы начинают использовать стороннее решение (например, DropBox, Яндекс-Диск, Google Drive, Microsoft SkyDrive, Asus WebStorage, Ubuntu One, Apple iStore и др.). Если не предоставлено удобное средство для общения, пользователи самостоятельно заводят «закрытые» группы общения в Viber, FaceBook, OverNote, Вацап. &lt;br /&gt;&lt;br /&gt;Если это всё запретить внутри сети, то пользователи спокойно используют мобильный интернет &lt;u&gt;на своих мобильных устройствах&lt;/u&gt;.&lt;br /&gt;&lt;br /&gt;И приходится признать, что реалии сегодняшнего ИТ-окружения таковы, что:&lt;br /&gt;1. Невозможно отслеживать и контролировать информационные активы и обеспечивать их безопасность;&lt;br /&gt;2. ИТ-отделы не способны запретить доступ, который не был предоставлен ИТ-отделом;&lt;br /&gt;3. Приложения легко приобретаются и устанавливаются через различные облака без помощи ИТ-отдела;&lt;br /&gt;4. Пользователи используют постоянное подключение через 3G, 4G, общедоступные и частные сети Wi-Fi;&lt;br /&gt;5. Пользователи используют личные устройства и альтернативные операционные системы (не Windows – Apple Mac OS, Андроид);&lt;br /&gt;6. Пользователи работают с любой точки земного шара (в ком-ке, в поезде, на отдыхе, в офисе).&lt;br /&gt;&lt;br /&gt;Т.е. другими словами ИТ-отделом не контролируются:&lt;br /&gt;1. физические рабочие места сотрудников;&lt;br /&gt;2. программное обеспечение, которое используют в своей работе пользователи;&lt;br /&gt;3. каналы связи.&lt;br /&gt;Итого: полный крах на всех фронтах с точки зрения информ. безопасности.&lt;br /&gt;&lt;br /&gt;Фактически мы не понимаем с какого устройства и к какой именно информации пользователь получил доступ…&lt;br /&gt;&lt;br /&gt;Не люблю сослагательного наклонения, но, если опустимся на Землю.&lt;br /&gt;В действительности все абсолютно не так, как кажется на первый взгляд или как хотелось бы, чтобы было. &lt;br /&gt;Уже даже в селах дети используют &quot;мобильный Интернет&quot;. Пусть этот Интернет еще далек от скоростей 3G и 4G, но он есть! &lt;br /&gt;Количество проданных ноутбуков и различного рода мобильных гаджетов уже давно превысило количество продаваемых стационарных компьютеров, которые состоят из системных блоков, мониторов, клавиатур и мышек. Резонно: зачем покупать тяжелую много места занимающую технику, если с тем же &lt;a href=&quot;http://www.microsoft.com/surface/en-ca/products/surface-pro-3&quot; target=&quot;_blank&quot;&gt;Microsoft Surface Pro 3&lt;/a&gt; можно и в игры поиграть, требующие производительной видеокарты, и реализовать самые смелые производственные задачи.&lt;br /&gt;&lt;br /&gt;Согласно отчетов Gartner* рабочие станции «пропадут» из офисов к 2020 году и все будут работать на своих личных устройствах. &lt;br /&gt;(журнал CIO, декабрь 2012: &lt;a href=&quot;http://www.google.com.ua/url?sa=t&amp;amp;rct=j&amp;amp;q=&amp;amp;esrc=s&amp;amp;source=web&amp;amp;cd=6&amp;amp;cad=rja&amp;amp;uact=8&amp;amp;ved=0CDsQFjAF&amp;amp;url=http%3A%2F%2Fwww.computerra.ru%2Fcio%2Fwp-content%2Fuploads%2F2012%2F12%2FCIO_12-121.pdf&amp;amp;ei=9I-ZVPnpHOv7ywPAhYGQCw&amp;amp;usg=AFQjCNFXH7DeD2_uD3E4R4kVdrV8zcdkqw&amp;amp;bvm=bv.82001339,d.bGQ&quot; target=&quot;_blank&quot;&gt;статья «Консьюмеризация наступает», стр.6&lt;/a&gt;)&lt;br /&gt;&lt;br /&gt;Я не говорю даже о том, что многие фирмы/предприятия/корпорации &quot;раскинули&quot; свои офисы не по одной стране мира. &lt;br /&gt;&quot;Проблемы роста&quot; как в менеджменте, так и в технологиях намного глубже, чем кажутся на первый взгляд. Была маленькая фирма, где собственник был, прежде всего, другом своим работникам. Были свои семейные законы коммерческой тайны. Но вот фирма слишком быстро разрослась. И законы менеджмента вынуждены меняться. Уже не может быть друзей-управленцев и родственников. Иначе управленческие решения будут приниматься не вовремя и неадекватно производственной ситуации. Точно также и ИТ-инфраструктуре нужны новые методы управления. Нужны новые точки отсчета и классификации информации. Новые методики обеспечения информационной безопасности разросшихся бизнес-процессов. &lt;br /&gt;&lt;br /&gt;Не поверю, что при росте компьютерного парка от 200 единиц и выше в таких фирмах реально не существует, мягко говоря, трудностей: &lt;br /&gt;- собственнику не выгодно закупать под каждого нового сотрудника новую технику; &lt;br /&gt;- при перемещении компьютеров между офисами пользователю необходимо предоставить равноценные корпоративные сервисы такие, как элементарный и прозрачный доступ в сеть, доступ к корпоративным приложениям и т.д.;&lt;br /&gt;- при постоянном изменении конфигурации сети (а каждый новый компьютер может существенно изменить состояние безопасности сети) элементарно посчитать свои компьютеры становится все сложнее - их количество может меняться каждый день, час, минуту и нужно понимать, что среди них нет &quot;прикинувшегося своим&quot; чужака;&lt;br /&gt;- быстро меняющийся персонал с низкой зарплатой не особенно ответственно относится к компьютерной технике. Не единичны ситуации, когда технику обиженные сотрудники не возвращают в ИТ-службу и есть необходимость обнулить служебные данные на &quot;уехавшем&quot; из корпоративной сети устройстве;&lt;br /&gt;- кроме этого компьютерная техника (ноутбуки, планшеты, мобильные гаджеты) имеют свойство теряться, быть украденными, как случайными субъектами, так и (внимание!) конкурентами. К сожалению, ещё распространено мнение, что конкуренции, как таковой, нет и быть не может и промышленный шпионаж на территории стран бывшего СССР не развит, что в действительности является всё той же &quot;розовой иллюзией&quot; некоторых собственников бизнеса, которые живут по принципу: не произошло, значит, такого нет.&lt;br /&gt;&lt;br /&gt;Но даже, если собственник задумывается над тем, что ИТ-служба, использующая технологии и принципы 10-летней давности, невольно способствует злоупотреблениям персонала и является одним из создателей серьезных источников утечки информации, то это все равно не так легко изменить, если не поменять принципы обращения с информацией и, прежде всего, отношения к средствам обработки информации.&lt;br /&gt;&lt;br /&gt;В связи с ухудшением геополитической ситуации на территории стран бывшего СССР вполне логичным и оправданным становится пытаться контролировать работу своих сотрудников на служебной компьютерной технике с помощью спецтехнологий. Но опять же развитые средства контроля привязываются к конкретному устройству. Все та же концепция 10-летней давности:  &lt;br /&gt;компьютер - это: &lt;br /&gt;1. &lt;u&gt;стационарная&lt;/u&gt; рабочая станция, &lt;br /&gt;2. которая установлена в определенной комнате и т.д. по пунктам.&lt;br /&gt;&lt;br /&gt;Системы предотвращения (англ. Data Leak Prevention, DLP) как и системы обнаружения (англ. Data Leak Detection, DLD) утечек конфиденциальной информации в большинстве стран противоречат Законодательству или требуют выстраивания серьезных взвешенных и документированных взаимоотношений работодатель-работник. &lt;br /&gt;&lt;br /&gt;И самым слабым звеном в этой цепочке контроля технически остается устройство. Особенно, если оно личное... его контролировать практически невозможно ... без смены мировоззрения и концепций работы с информацией. &lt;br /&gt;Действительность диктует другие правила. И они входят в бизнес-процессы стремительней, чем можно было ожидать.&lt;br /&gt;&lt;br /&gt;Сегодня концепция предоставления доступа к информации неожиданно изменилась от &quot;железки&quot; в сторону пользователя, который стоит за этой &quot;железкой&quot;. &lt;br /&gt;Даже такие зависимые от &quot;железок&quot; элементы ИТ - сети уже не привязываются к конкретным аппаратным решениям и протоколам. (Cisco программно-определяемые сети, VMware NSX - платформа виртуализации сетей для программных ЦОДов). Даже слоганы поменялись.&lt;br /&gt;&lt;br /&gt;Cisco:&lt;br /&gt;&lt;i&gt;Сети должны адаптироваться со скоростью бизнеса.&lt;br /&gt;Высококачественная технология совместной работы для всех – это не то, что было бы «неплохо иметь», а то, что «необходимо иметь».&lt;br /&gt;&lt;/i&gt;&lt;br /&gt;VMware:&lt;br /&gt;&lt;i&gt;Одно облако, одно приложение на любом устройстве.&lt;br /&gt;Мы помогаем организациям внедрять инновации и развиваться за счет оптимизации ИТ-процессов.&lt;br /&gt;&lt;/i&gt;&lt;br /&gt;Эти технологии есть. Их можно использовать. Они пропагандируют другую концепцию. Концепцию независимую от устройства. &lt;br /&gt;Сейчас важен пользователь. Именно его идентификация, а не только его авторизация. Нам нужно знать, что именно ЭТОТ человек на любом устройстве вошел в сеть и получил в зависимости от возможностей устройства доступ к рабочей информации. Повышается производительность работника. Улучшается эргономика принятия им решений, т.к. он не зависит от устаревших устройств, выданных ему работодателем. И работодатель доволен: не нужно тратиться на &quot;железку&quot;. Не нужно платить аренду офиса на 1000 человек. Эти 1000 человек могут продуктивно и слаженно работать в любой точке мира. При этом никакие секреты и ноу-хау компании не могут &quot;утечь&quot; к конкурентам.&lt;br /&gt;&lt;br /&gt;Соответственно должны и меняться системы предоставления сервисов. Компьютер не важен. Важно, что пользователь получит корпоративное приложение на свое личное устройство, выполнит работу и при этом никаких служебных рабочих данных у него не останется на личном устройстве. &lt;br /&gt;&lt;br /&gt;Но пользователь может иметь не одно устройство, а множество. И каждое из них должно идентифицировать пользователя. В этом случае мы ведем учет не &quot;железок&quot;, а неких свойств одного пользователя. И, исходя из этих свойств, предоставляем удобные инструменты для работы такого важного для нас работника, что мы ему разрешаем работать на нас везде и всегда.&lt;br /&gt;&lt;br /&gt;Но, если мы перестаем привязываться к конкретному устройству и концентрируемся на пользователе, то и средства предоставления доступа, центры обработки данных не могут оставаться обычными серверными, местонахождение которых знает весь производственный персонал. Тут не лишне напомнить, что по статистике 70% пользователей так или иначе невольно или с умыслом бывают инсайдерами. (&lt;a href=&quot;http://www.iso27000.ru/chitalnyi-zai/zaschita-ot-insaiderov&quot; target=&quot;_blank&quot;&gt;Как защищаться от инсайдеров?&lt;/a&gt;):&lt;br /&gt;&lt;br /&gt;&lt;i&gt;Чем больших успехов достигает человечество в борьбе с внешними киберугрозами, тем решительнее на первый план выходят угрозы внутренние, с которыми по статистике связано более 70% процентов всех инцидентов безопасности. &lt;br /&gt;Александр Астахов, CISA, 2007&lt;br /&gt;&lt;/i&gt;&lt;br /&gt;Доверие, как и подозрительность, должны быть взаимными. Серверные уже давно просятся в &quot;облака&quot;. При этом выигрывает не только бизнес, но и ИТ-персонал: уходят так набившие всем оскомину проблемы первой линии сервис-деска (технической поддержки), когда нужно вставить провод в розетку или сделать какие-нибудь локальные настройки на миллионе компьютеров. Сервера выполняют уже роль хостов виртуализации. Специализированные хранилища исчезают и их роль спокойно выполняет ферма стандартных серверов, т.к. и сети, и сервера, и хранилища, и десктопы, и сервисы - все виртуализировано и находится в облачном ЦОДе. &lt;br /&gt;&lt;br /&gt;Правда, эти ресурсы стоят не дешево, но! &lt;br /&gt;&lt;br /&gt;Но, если учесть сколько плюсов получает бизнес в результате того, что распрощался со стационарным кладбищем шумной энергоемкой и устаревающей теперь уже не каждые 3 года, а каждые 3 месяца &quot;золотой&quot; серверной техникой, тем более требующей квалифицированного ИТ-персонала, которого в условиях кризиса &quot;днем с огнём за бесплатно&quot; не найти...&lt;br /&gt;&lt;br /&gt;То, наверное, не так уж и дорого. Если:&lt;br /&gt;- энергопотребление компьютерного парка за счет отсутствия огромного количества кондиционеров и резервных блоков питания серверов упало в десятки раз;&lt;br /&gt;- не нужно платить за огромные офисные помещения, т.к. пользователи работают из любой точки мира был бы Интернет;&lt;br /&gt;- риски по отказоустойчивости данных берет на себя провайдер облачных услуг;&lt;br /&gt;- риски по устареванию техники берет опять же на себя провайдер облачных услуг;&lt;br /&gt;-  масштабируемость корпоративных приложений и данных имеет молниеносную статистику и может как увеличиваться, так и уменьшаться в случае необходимости (например, запустили акцию, отработали ее и свернули проект);&lt;br /&gt;- не нужно пытаться удержать дорогостоящих ИТ-специалистов, которые обладают уникальными корпоративными знаниями о построенных бизнес-процессах и знающих 99,9% всех паролей на любой системе;&lt;br /&gt;- скорость предоставления сервиса выдачи нового рабочего места пользователя сокращается от недели (закупка компьютера, настройка операционной системы и приложений таких как Microsoft Office, а также настройка сетевых дисков, прав доступа к папкам и т.д.) до пары минут, когда руководитель отдела запускает всего одну кнопочку на корпоративном портале сервисов;&lt;br /&gt;- каждый бизнес точно знает свои расходы на ИТ-технику и эта головная боль снята с ИТ-директора;&lt;br /&gt;- каждый пользователь посчитан и идентифицирован - если он уволен, то все его доступы автоматически заблокированы;&lt;br /&gt;- можно расширять штат на краткий период - акции, презентации, внедрения и тому подобные движения души - и при этом не выходить за плановый бюджет;&lt;br /&gt;- официальные органы с целью &quot;наезда&quot; на бизнес пытаются вынести сервера компании, а сервера где-то в &quot;облаках&quot;;&lt;br /&gt;- повысить надежность бизнеса в глазах зарубежных партнеров потому, что каждый бизнес-процесс становится &quot;прозрачным&quot; и имеет сертификацию либо по ISO 9001 либо по ISO 27001;&lt;br /&gt;- перестать просыпаться в холодном поту ночью и пытаться расследовать инциденты информационной безопасности, которые могут уничтожить бизнес и лишить работы много обычных ответственных людей;&lt;br /&gt;- нанимать счастливых людей и ставить вместе с ними нереальные, но достижимые цели.&lt;br /&gt;  &lt;br /&gt;Но для обеспечения такого современного уровня информационной безопасности необходимо идти в ногу с современными технологиями. И не бояться тратить деньги не на OEM-версии программных продуктов, а на облачные сервисы, технологии виртуализации и идентификации, а, самое главное, на средства мониторинга действий пользователей в сети и эвристического анализа этих действий.&lt;br /&gt;&lt;br /&gt;Например, современные системы предотвращения утечек информации должны уметь регистрироваться в социальных сетях и идентифицировать контрагента, участвующего в инциденте.&lt;br /&gt;Уметь строить графы взаимосвязей не только пользователей, но их активов (фирм, недвижимости, движимого имущества). Дружеских связей - как, например, это делают Facebook и LinkedIn.&lt;br /&gt;Уметь подгружать в онлайне языки для автоматического перевода сообщений пользователя на иностранных языках и выявлять устойчивые лингвистические обороты, которые однозначно бы позволили идентифицировать утечку информации.&lt;br /&gt;&lt;br /&gt;Кажется все фантастикой. Но уже сейчас многие могут смело использовать такие технологии как публичные облака для повышения вычислительной мощности своих серверов и ускорения бизнес-процессов обработки информации. А ведь всего год назад... это было невозможно.&lt;br /&gt;&lt;br /&gt;&lt;i&gt;* Gartner — исследовательская и консалтинговая компания, специализирующаяся на рынках информационных технологий. Наиболее известна введением в употребление таких терминов, как: ERP, магический квадрант, цикл зрелости технологий, а также регулярными исследованиями рынков информационных технологий и аппаратного обеспечения. Исследованиям Gartner регулярно посвящаются статьи в таких изданиях, как Financial Times, The Wall Street Journal, The New York Times, Der Spiegel, The Register, ZDNet&lt;/i&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;http://bga68comp.dreamwidth.org&quot;&gt;Перейти к Оглавлению&lt;/a&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;br /&gt;&lt;br /&gt;&lt;img src=&quot;https://www.dreamwidth.org/tools/commentcount?user=bga68comp&amp;ditemid=5071&quot; width=&quot;30&quot; height=&quot;12&quot; alt=&quot;comment count unavailable&quot; style=&quot;vertical-align: middle;&quot;/&gt; comments</description>
  <comments>https://bga68comp.dreamwidth.org/5071.html</comments>
  <category>dld</category>
  <category>информационная безопасность</category>
  <category>cloud</category>
  <category>vmware</category>
  <category>стратегия</category>
  <category>ипф</category>
  <category>cisco</category>
  <category>gartner</category>
  <category>dlp</category>
  <category>microsoft</category>
  <lj:security>public</lj:security>
  <lj:reply-count>0</lj:reply-count>
</item>
</channel>
</rss>
