ORM

2025-09-03 02:26
bga68comp: (Default)

ORM (Object-Relational Mapping / Об’єктно-реляційне відображення) — це програмна технологія, яка дозволяє працювати з базою даних не напряму через SQL-запити, а через об’єкти мови програмування.

Простими словами:

  • Без ORM: ви пишете SELECT * FROM users WHERE id=1;
  • З ORM: ви пишете User.find(1) і отримуєте об’єкт User, з яким можна працювати у коді.

Де застосовується

  • ORM є проміжним шаром (layer) між додатком і БД.
  • Він транслює методи й властивості об’єктів у SQL-запити і назад.
  • Це робить код простішим, зручнішим у підтримці та менш залежним від конкретної СУБД.

Приклади ORM

  • Java: Hibernate, EclipseLink
  • .NET: Entity Framework
  • Python: SQLAlchemy, Django ORM
  • Ruby: ActiveRecord
  • PHP: Doctrine, Eloquent (Laravel)


bga68comp: (Default)

У ISO/IEC/IEEE 42010 (Systems and Software Engineering — Architecture Description) є два близькі, але різні поняття:

Viewpoint (точка зору)

  • Визначення: це "шаблон" або правило, яке пояснює як і для кого треба створювати архітектурне подання.
  • Він відповідає на питання: які інтереси стейкхолдера ми показуємо, яку інформацію включаємо, якими засобами (діаграми, таблиці, текст) описуємо.
  • Простими словами: viewpoint — це інструкція або рецепт для створення подання.

View (подання)

  • Визначення: це конкретний результат застосування viewpoint до вашої системи.
  • Тобто це вже готова діаграма, таблиця чи текст, що показує систему під певним кутом зору.
  • Простими словами: view — це фото системи, зроблене за тим рецептом.

Приклад

Уявімо, що будуємо архітектуру для хмарної платформи:
  1. Stakeholder (зацікавлена сторона)
    • CIO (Chief Information Officer, директор з ІТ)
    • Його concern (потреба): чи масштабована система і як забезпечено інтеграцію між додатками?
  2. Viewpoint (точка зору на інтеграцію додатків)
    • Назва: Application Communication Viewpoint
    • Призначення: показати, як взаємодіють модулі та сервіси
    • Мова: UML Component Diagram або ArchiMate Application Collaboration
    • Яку інформацію включати: сервіси, API, протоколи, залежності
  3. View (конкретне подання)
    • Діаграма з Azure AD, веб-додатком на Ubuntu, RDS MySQL, інтеграцією з O365.
    • Тут видно, що користувачі логіняться через Entra ID, доступ йде через API-шлюз, БД інтегрується через ORM-шар.
    • Це вже готова картинка, яку CIO може подивитися.

🔹 Отже:
  • Viewpoint = каже: "покажи архітектуру додатків через компоненти і протоколи"
  • View = конкретна діаграма з вашим Entra ID, API Gateway і MySQL


bga68comp: (Default)

В чому незручність, коли використовують тільки одну методологію для опису архітектурних рівнів?

  • TOGAF дає методологію (ADM-фази, артефакти, каталоги, матриці), але іноді в ньому бракує гнучкості у формальному представленні результатів.
  • ISO/IEC/IEEE 42010 дає рамку опису архітектури: хто стейкхолдери, які їхні потреби (concerns), через які viewpoints ці потреби відображати, і у вигляді яких views це презентувати.
  • Якщо користуватися лише TOGAF — є ризик, що опис буде “каталог + текст”, але не зовсім зрозумілий різним групам зацікавлених сторін.
  • Якщо користуватися лише ISO 42010 — буде гарна структура “хто/що/для чого”, але без готових методичних кроків і артефактів (каталогів, матриць).

Комбінація TOGAF і ISO/IEC/IEEE 42010 методично сильніша, ніж використання кожного окремо: TOGAF забезпечує процес і набір артефактів, а ISO 42010 — формалізований спосіб представлення архітектури через стейкхолдерів, concerns і viewpoints. Разом вони дозволяють зробити опис не лише повним, а й зрозумілим для різних аудиторій.

Критерій TOGAF ISO/IEC/IEEE 42010 Разом (TOGAF + ISO 42010)
Призначення Методологія розробки архітектури (ADM, фази, артефакти) Рамка для опису архітектури (stakeholders, concerns, viewpoints, views) Повний цикл: розробка + формалізований опис
Сильна сторона Дає покроковий процес (ADM) і набір артефактів (каталоги, матриці) Дає чітку структуру для комунікації з різними стейкхолдерами Виходить і методика роботи, і методика подачі результатів
Слабка сторона Може вийти занадто “всередину ІТ”, важко донести до нефахівців Немає власної методики створення артефактів, лише правила їх опису Компенсують слабкі сторони один одного
Фокус Що і як робити (Data, Application, Technology, Business Architectures) Як показати і пояснити (concerns, viewpoints, views) І процес, і представлення зрозумілі й прозорі
Приклад результату Каталоги даних, матриці застосунків, моделі потоків Logical Data View, Security View, паспорти viewpoints Каталоги + матриці (TOGAF), оформлені у views для різних стейкхолдерів (ISO 42010)


Таким чином, можна сказати так — разом вони дають повну картину:
  • TOGAF = як і що робити (ADM, каталоги, матриці).
  • ISO 42010 = як правильно це описати й донести (stakeholders, concerns, viewpoints, views).

Див. також:
⋄ Приклад опису архітектури системи згідно TOGAF https://bga68comp.dreamwidth.org/787432.html


bga68comp: (Default)

Продовжуємо розбирати шаблони рівнів архітектури ІТ-систем. Це доповнення до опису архітектури за посиланнями:
Приклад опису архітектури системи згідно TOGAF
Побудова віртуальної інфраструктури на базі Microsoft Azure



Опис інформаційної архітектури компанії
🖼️ Згідно з наданою схемою (RDS, Files, IIS Web Front/Back, AD DC1/DC2, VPN)

🧾 Інформаційна архітектура ІТ-системи компанії

🔹 1. Методологія

  • TOGAF 9.2, ADM, фаза C (Data Architecture): побудова інформаційного рівня архітектури.
  • ISO/IEC/IEEE 42010:2011: опис архітектури через зацікавлені сторони, погляди (views), моделі та відповідності.

🔹 2. Архітектурний контекст

  • Усі серверні ресурси компанії розміщені в тенанті Azure.
  • Користувачі підключаються до корпоративної мережі через захищені канали (VPN або Azure Bastion).
  • Робоче середовище реалізоване через RDS-сервер (DevSRV).
  • Веб-додатки розділені на фронт- (IIS Web Front) та бекенд (IIS Web Back).
  • Ідентифікація та авторизація забезпечуються двома доменними контролерами (AD DC1, DC2).

🔹 3. Архітектурні погляди (Views)

3.1 📡 Deployment View

  • DevSRV – RDS сервер для користувачів.
  • Files – файловий сервер зі спільними каталогами.
  • IIS Web Srv Front / Back – розподілення логіки веб-додатку.
  • AD DC1 / DC2 – розподілена автентифікація, DNS, GPO.
  • Всі ресурси ізольовані через NSG, Firewall, розміщені у VNet з Subnet-сегментацією.
  • Користувачі підключаються через захищений шлюз (VPN/Bastion).

3.2 🧩 Data Architecture View

Сутність даних Опис
User Profile Профілі користувачів, зберігаються в AD та RDS
File Object Файли користувача на файловому сервері
DNS-записи Зони та записи, керуються AD DC1/DC2
Web Session Дані сесій на IIS Front
GPO Configuration Групові політики, що застосовуються через AD
RDP Logs Логи входів і дій у RDS

3.3 🔐 Access & Security View

  • RBAC на основі груп у AD.
  • GPO-політики: заборона USB, блокування локального диска, перенаправлення папок.
  • Шифрування: RDP over TLS, SMB over TLS.
  • Аудит: централізоване логування входів, дій на RDS.
  • Двофакторна автентифікація (MFA) через Azure AD / Conditional Access.
  • Firewall + NSG: розмежування Frontend, Backend, Infra.

3.4 🔄 Information Flow View

Звідки → Куди Протокол Захист
Користувач → RDS RDP over TLS VPN / MFA / GPO
RDS → Files SMB 3.0 ACL + GPO + TLS
RDS → AD LDAP/Kerberos Шифрування, автентифікація
RDS → IIS Front/Back HTTP/HTTPS ACL, WAF, сегментація
RDS → DNS DNS ACL-захист зони

🔹 4. Зацікавлені сторони (Stakeholders)

Сторона Інтерес
Користувачі Стабільний і безпечний доступ до робочого середовища
Системні адміністратори Централізоване управління політиками та файлами
Відділ ІБ Впровадження GPO, аудит, захист інформації
Бізнес Доступність сервісів, віддалена робота

🔹 5. Цільова модель та вдосконалення

Компонент Поточна реалізація Рекомендоване покращення
RDS DevSRV на VM Перехід до RDS Farm + Load Balancer
Files Windows FS Azure Files + Private Endpoint
MFA Часткове Універсальне MFA через Azure AD
AD DC1 + DC2 Гібрид із Azure AD DS
IIS Front/Back На VM Azure App Service або контейнеризація

🔹 6. Узгодженість із ISO/IEC/IEEE 42010

Компонент Відповідність
Stakeholders Визначено
Architectural Views Згруповано (Deployment, Security, Data)
Вимоги Ураховані: доступність, безпека, контроль
Traceability Показано зв’язок між цілями й рішеннями

✅ На останок:

Інформаційна архітектура побудована згідно з TOGAF ADM (фаза C) та структурована за стандартом ISO 42010.
Враховано як функціональні, так і нефункціональні вимоги: доступність, безпека, масштабованість.
Усі основні компоненти (RDS, Files, AD, IIS) інтегровані через захищені канали й управляються централізовано.


Annex:
🟠 Фази ADM (Architecture Development Method)

  1. Preliminary Phase
  2. Phase A: Architecture Vision
  3. Phase B: Business Architecture
  4. Phase C: Information Systems Architectures
  5. Phase D: Technology Architecture
  6. Phase E: Opportunities and Solutions
  7. Phase F: Migration Planning
  8. Phase G: Implementation Governance
  9. Phase H: Architecture Change Management
  10. Requirements Management


bga68comp: (Default)
http://blogs.klerk.ru/company/41304/post169781/

Их называют по-разному: письма счастья, спам, нигерийские письма. Такую рассылку получал, пожалуй, каждый пользователь. Цель у нее одна – поймать наивного адресата на «крючок» фишинга и выманить информацию, деньги, заразить вирусом или навредить как-то иначе. И если технологии обмануть все сложнее, то слабые места человеческой натуры неизменны. Приемы социальных инженеров отшлифованы опытом тысяч жертв – компаний и частных лиц. Как не дать ввести себя в заблуждение? Есть только один способ – знать, как именно киберпреступник действует. Итак, вам пришло письмо.

Не думайте, что когда мы говорим о фишинге, речь идет только о детях и бабушках, которые доверяют всему и вся в Сети. Речь о каждом из нас. Высокий статус, хорошая должность и высшее образование не гарантия того, что вы не клюнете на уловки фишеров. На одном IT-ресурсе даже появилась статья со списком организаций и должностей, где сотрудники особенно легко попадаются на фишинговые письма. Среди них и ведущие специалисты, и руководители отделов.
Read more... )

Выводим короткий чек-лист «Что делать с письмами от подозрительных/неизвестных отправителей?»:

  1. Подвергайте все сомнению. Адрес отправителя можно подделать. Не договаривались о письме с адресатом? Это повод посмотреть на него с долей скептицизма и параноидальностью специалиста по безопасности.

  2. Проверяйте текст, если письмо на иностранном языке. Фишинг – явление интернациональное, но далеко не всем мошенникам доступны услуги профессиональных переводчиков. Если такой текст перевести, то он будет выглядеть как надпись на этикетке китайских носков: «Уважаемый мистер, хороший день, хотим вам поздравил».

  3. Обращайте внимание на отправителя. Знакомая компания? Реально ли она существует? Соответствует ли подпись реальности: телефоны, физический адрес, форма собственности и т.д.

  4. Не стесняйтесь перепроверить. Позвоните в компанию, от которой получили письмо, по публичным телефонам с официального сайта (а не указанным в письме!) и уточните, действительно ли вам писали. Не стесняйтесь быть мнительными, особенно если в письме есть сомнительные ссылки и вложения.

  5. Не переходите по подозрительной ссылке. Скорее всего, это атака. Наведите курсор на ссылку, чтобы увидеть реальный адрес, куда она ведет. Бывает, что местами переставлены всего две буквы в адресе и это не сразу заметно для человеческого глаза. Например, вместо searchinform может быть написано saerchinform.

  6. Не открывайте сомнительные вложения. Для проверки вложений есть бесплатные сервисы, например, virustotal.com. Он прогонит вложенный файл сразу через несколько десятков антивирусов.

  7. Не пренебрегайте антивирусной защитой. Многие популярные антивирусы проверяют не только ваш ПК, но и почту – не отключайте эту опцию и внимательно относитесь к предупреждениям антивируса.

Read more... )

bga68comp: (Default)
Дыра как инструмент безопасности или как ловить APT «на живца» | LinkedIn

Alex Lozikoff
Alex Lozikoff
Business Development Manager at Softprom by ERC
https://www.linkedin.com/pulse/дыра-как-инструмент-безопасности-или-ловить-apt-на-живца-lozikoff/

(за идею заголовка спасибо Sergey G. Brester @sebres)

Коллеги, целью данной статьи желание поделиться опытом годичной эксплуатации нового класса IDS-решений на основе Deception-технологий.

Чтобы сохранить логическую связность этого опуса, считаю нужным начать с предпосылок. Итак, проблематика, которая сподвигла нас смотреть в эту сторону:

  1. Направленные атаки – наиболее опасный вид атак, несмотря на то, что в общем количестве угроз их удельный вес невелик. Почему? Потому что каждая направленная атака - это бизнес-проект, который осуществляется хорошо подготовленными и мотивированными специалистами, которые очень хорошо знают, как монетизировать захваченные ресурсы. Именно поэтому ущерб от одной такой успешной атаки может на порядки превышать совокупную стоимость всех остальных кибер-угроз.


  1. Какого-то на 100% гарантированно эффективного средства защиты периметра (или комплекса таких средств) пока еще не придумано.


  1. Как правило, направленные атаки проходят в несколько стадий. Преодоление периметра - это только одна из начальных стадий, которая (можете закидать меня камнями) большого ущерба для «жертвы» не несет, если это, конечно не DEoS (Destruction of service) атаки (шифровальщики и т.п.). По-настоящему больно начинается позже, когда захваченные активы начинают использовать для пивотинга и развития атаки «в глубину», а мы этого не заметили.

Read more... )

bga68comp: (Default)
image Алексей Лукацкий

17 Января, 2018

Об утечках через DNS, которые не ловит ни одна DLP

Наверное то есть, кто давно занимается информационной безопасностью помнят, что в 1996-м году была очень популярная вредоносная программа Loki, которая позволяла организовывать туннели внутри ICMP-протокола, обычно не контролируемого распространенными на тот момент межсетевыми экранами. Идея Loki была проста - путем обмена командами ECHO REQUEST и ECHO REPLY (то есть обычный Ping) в поле данных пакета ICMP можно было засунуть все, что угодно. Детектировать такие атаки на МСЭ почти невозможно и помогали их обнаруживать только IDS, для которых писались правила, отслеживающие длину запросов и ответов ICMP (она должна быть равна 42 байтам), а также смотрящие за тем, чтобы поле данных ICMP-пакета было пустым (с нулевой длиной). С разной эффективностью схожий метод использовался некоторыми другими вредоносными программами, которые появлялись уже позже, в 2000-х годах, и в 2010-х.
Read more... )
bga68comp: (Default)
https://searchinform.ru/research/2017/

Исследование уровня информационной безопасности в российских компаниях

Эксперты «СёрчИнформ» оценили уровень ИБ в российских компаниях. Данные были получены в ходе серии конференций Road Show SearchInform 2017 «DLP будущего», в которой приняли участие 1806 ИБ-специалистов и экспертов. Ещё 885 участников следили за онлайн-трансляцией мероприятия из 12 стран мира. Часть данных была собрана в ходе онлайн-опроса сотрудников отделов информационной безопасности.

Read more... )
bga68comp: (Default)
Сколько нужно администраторов для обслуживания систем предотвращения утечек информации (DLP)

Количество обязанностей, которые постепенно возлагают на одного администратора, имеет свойства снежной лавины, если руководитель ИТ-отдела не понимает сути глубинных процессов по настройке и администрированию как аппаратной части, так и программной некоей системы автоматизации.

Особенно это хорошо видно, когда прямой руководитель "с компьютерами на ты"

Для таких ситуаций я когда-то нарисовал такую схемку:



Авось доберусь и нарисую красиво :-)

Кстати, есть официальный best practice Cisco ASA Administrators: Cisco ASA 1000V Cloud Firewall. Administrators

 
 
bga68comp: (Default)
Анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2013-2016

Илья Шабанов
Генеральный директор Anti-Malware.ru
https://www.anti-malware.ru/russian_dlp_market_2013_2016

Информационно-аналитический центр Anti-Malware.ru представляет очередной анализ рынка средств защиты от утечек конфиденциальных данных в России. В отчете приводятся данные объемов продаж и долей рынка основных игроков в 2013-2015 годах, а также делается прогноз развития рынка на текущий 2016 год.

1. Введение
2. Методология
3. Объемы продаж в 2013-2015 годах
4. Доли рынка в 2013-2015 годах
5. Объем продаж в 2014-2015 годах по сегментам рынка
6. Прогноз развития рынка на 2016 год
7. Комментарии партнеров Anti-Malware.ru

Отчет представляет собой ежегодное независимое исследование состояния рынка систем защиты от утечек конфиденциальной информации (DLPData Leak Prevention, или ILD&PInformation Leak Detection & Prevention) в России по итогам 2013-2015 годов.

Это шестое по счету подобное исследование, проведенное информационно-аналитическим центром Anti-Malware.ru (предыдущее было опубликовано в декабре 2014 года — Расширенный анализ рынка систем защиты от утечек конфиденциальных данных (DLP) в России 2012-2014).

Рынок DLP рассматривается Anti-Malware.ru в широком понимании этого термина, куда помимо классического DLP входят и другие продукты — так называемые DLP-Lite (неполнофункциональные DLP), а также продукты, изначально ориентированные не на предотвращение утечки, а на последующий анализ событий.

В исследовании освещается текущая ситуация на рынке DLP в России, рассматривается положение основных игроков-производителей, их объемы продаж и занимаемые доли рынка, а также делается прогноз развития на 2016 год.

Рисунок 1. Объемы продаж основных игроков DLP-рынка в России за 2013-2015 годы (млн руб.)



Read more... )
bga68comp: (Default)
Как рассчитать окупаемость инвестиций для DLP-системы. Часть 2

Часть 1-я



Такая документация в каждой компании своя. Её состав и содержание «на совести» компании. В предельном случае можно внедрить систему неофициально, без внесения соответствующих пунктов в трудовой договор и прочего. Вот только использование такой системы будет незаконно. 
Read more... )
 
 
bga68comp: (Default)
Как рассчитать окупаемость инвестиций для DLP-системы

Часто возникает необходимость в создании технико-экономического обоснования внедрения различных систем. Интересную методику предлагает Александр Астахов для расчета ROI DLP. Привожу без изменений.

Автор: Александр Астахов — опубликовано: 09-06-2016 — последнее изменение: 14-06-2016

Источник: http://iso27000.ru/blogi/aleksandr-astahov/kak-rasschitat-okupaemost-investicii-dlya-dlp-sistemy

Покажем, как при помощи методов анализ информационных рисков и статистических сведений об утечках информации, которыми мы располагаем, оценить окупаемость DLP-систем. (Презентация на совместном вебинаре с компанией SearchInform 08.06.2016).




Смотрите что происходит. Несмотря на кризис, доходы разработчиков DLP-систем в основном растут. Во многих компаниях уже либо используются DLP-системы, либо их предварительно тестируют, либо собираются тестировать в ближайшее время. И это несмотря на дороговизну с одной стороны и отсутствием каких-либо представлений об экономическом эффекте от их использования с другой. Если бы речь шла только о гос. организациях, то это еще можно понять, так там надо осваивать бюджеты, а значит чем дороже системе, тем лучше. Но коммерческие структуры тоже подвержены этой моде. Про эффективность, важность информации и губительных последствиях утечек нам уже все рассказали маркетинговые службы разработчиков этих систем. Но пора уже поговорить об экономике вопроса.
Read more... )Часть 2.
 
 
bga68comp: (Default)
DLP или DLD. Что выбрать?

Сначала что - каждое из них?

wiki:

DLP (англ. Data Leak Prevention, DLP) - Предотвращение утечек - технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек.

Read more... )
 
 
bga68comp: (Default)
Searchinform. Контур информационной безопасности

Всего 5 частей:

Часть 1. Общая презентация.
Понятие ИБ, DLP, коротко о продуктах Searchinform и т.п.
Лев Матвеев.
https://youtu.be/pM9Fu4J0CtQ?t=1s



Часть 2. Принципы работы КИБ SearchInform.
Коротко обо всех модулях и их возможностях: КИБ, WTM, IC, SIEM.
Евгений Матюшёнок.
https://youtu.be/5NqtaR_d1ME



Часть 3. SIEM и всё что с ним связано.
Сергей Ожегов.
https://youtu.be/Ofb8GXmZe10



Часть 4. Реальные расследования клиентов Searchinform.
Показываются расследования + новая консоль аналитика, в рамках которой объединены консоли AC, IC, RC, CC и карточки пользователей.
Евгений Матюшёнок.
https://youtu.be/D_FWejVLM9U



Часть 5. Практическая часть.
Показываются в виде презентации задачи, которые можно решать с помощью КИБ SearchInform.
Лев Матвеев.
https://youtu.be/1GEXK3h9h3I


 

bga68comp: (Default)
Эпиграф
А я все чаще замечаю,
Что меня как-будто кто-то подменил...


Концепция компьютерного рабочего места за последние 10-15 лет приобрела вид закоренелой идиомы:
компьютер - это:
1. стационарная рабочая станция,
2. которая установлена в определенной комнате,
3. подключенная к сети ethernet-кабелем,
4. за ней работает один работник, которого мы знаем "от и до" и
5. ни-ког-да эти параметры не изменяются!

Другими словами основная стратегия все ещё остается на уровне пользователя, который сидит в офисе, за рабочим столом, через проводное соединение и не проявляет никакой мобильности.

И пусть такие брэнды, как Cisco или VMware, мечтают о беспроводных сетях, о регламентированном доступе с любой точки Земного шара и о строгой определенности и дозированности конфиденциальности. 🙂🙃 Это - все фантастика.

Усугубляется все тем, что пользователи невольно очень чутко реагируют на то, насколько удобно то ИТ-окружение, в которое их поместили для работы.
Если ИТ-служба не предоставляет удобного решения для пользователей, то они без ведома ИТ-службы начинают использовать стороннее решение (например, DropBox, Яндекс-Диск, Google Drive, Microsoft SkyDrive, Asus WebStorage, Ubuntu One, Apple iStore и др.). Если не предоставлено удобное средство для общения, пользователи самостоятельно заводят «закрытые» группы общения в Viber, FaceBook, OverNote, Вацап.

Если это всё запретить внутри сети, то пользователи спокойно используют мобильный интернет на своих мобильных устройствах.

И приходится признать, что реалии сегодняшнего ИТ-окружения таковы, что:
1. Невозможно отслеживать и контролировать информационные активы и обеспечивать их безопасность;
2. ИТ-отделы не способны запретить доступ, который не был предоставлен ИТ-отделом;
3. Приложения легко приобретаются и устанавливаются через различные облака без помощи ИТ-отдела;
4. Пользователи используют постоянное подключение через 3G, 4G, общедоступные и частные сети Wi-Fi;
5. Пользователи используют личные устройства и альтернативные операционные системы (не Windows – Apple Mac OS, Андроид);
6. Пользователи работают с любой точки земного шара (в ком-ке, в поезде, на отдыхе, в офисе).

Т.е. другими словами ИТ-отделом не контролируются:
1. физические рабочие места сотрудников;
2. программное обеспечение, которое используют в своей работе пользователи;
3. каналы связи.
Итого: полный крах на всех фронтах с точки зрения информ. безопасности.

Фактически мы не понимаем с какого устройства и к какой именно информации пользователь получил доступ…

Не люблю сослагательного наклонения, но, если опустимся на Землю.
В действительности все абсолютно не так, как кажется на первый взгляд или как хотелось бы, чтобы было.
Уже даже в селах дети используют "мобильный Интернет". Пусть этот Интернет еще далек от скоростей 3G и 4G, но он есть!
Количество проданных ноутбуков и различного рода мобильных гаджетов уже давно превысило количество продаваемых стационарных компьютеров, которые состоят из системных блоков, мониторов, клавиатур и мышек. Резонно: зачем покупать тяжелую много места занимающую технику, если с тем же Microsoft Surface Pro 3 можно и в игры поиграть, требующие производительной видеокарты, и реализовать самые смелые производственные задачи.

Согласно отчетов Gartner* рабочие станции «пропадут» из офисов к 2020 году и все будут работать на своих личных устройствах.
(журнал CIO, декабрь 2012: статья «Консьюмеризация наступает», стр.6)

Я не говорю даже о том, что многие фирмы/предприятия/корпорации "раскинули" свои офисы не по одной стране мира.
"Проблемы роста" как в менеджменте, так и в технологиях намного глубже, чем кажутся на первый взгляд. Была маленькая фирма, где собственник был, прежде всего, другом своим работникам. Были свои семейные законы коммерческой тайны. Но вот фирма слишком быстро разрослась. И законы менеджмента вынуждены меняться. Уже не может быть друзей-управленцев и родственников. Иначе управленческие решения будут приниматься не вовремя и неадекватно производственной ситуации. Точно также и ИТ-инфраструктуре нужны новые методы управления. Нужны новые точки отсчета и классификации информации. Новые методики обеспечения информационной безопасности разросшихся бизнес-процессов.

Не поверю, что при росте компьютерного парка от 200 единиц и выше в таких фирмах реально не существует, мягко говоря, трудностей:
- собственнику не выгодно закупать под каждого нового сотрудника новую технику;
- при перемещении компьютеров между офисами пользователю необходимо предоставить равноценные корпоративные сервисы такие, как элементарный и прозрачный доступ в сеть, доступ к корпоративным приложениям и т.д.;
- при постоянном изменении конфигурации сети (а каждый новый компьютер может существенно изменить состояние безопасности сети) элементарно посчитать свои компьютеры становится все сложнее - их количество может меняться каждый день, час, минуту и нужно понимать, что среди них нет "прикинувшегося своим" чужака;
- быстро меняющийся персонал с низкой зарплатой не особенно ответственно относится к компьютерной технике. Не единичны ситуации, когда технику обиженные сотрудники не возвращают в ИТ-службу и есть необходимость обнулить служебные данные на "уехавшем" из корпоративной сети устройстве;
- кроме этого компьютерная техника (ноутбуки, планшеты, мобильные гаджеты) имеют свойство теряться, быть украденными, как случайными субъектами, так и (внимание!) конкурентами. К сожалению, ещё распространено мнение, что конкуренции, как таковой, нет и быть не может и промышленный шпионаж на территории стран бывшего СССР не развит, что в действительности является всё той же "розовой иллюзией" некоторых собственников бизнеса, которые живут по принципу: не произошло, значит, такого нет.

Но даже, если собственник задумывается над тем, что ИТ-служба, использующая технологии и принципы 10-летней давности, невольно способствует злоупотреблениям персонала и является одним из создателей серьезных источников утечки информации, то это все равно не так легко изменить, если не поменять принципы обращения с информацией и, прежде всего, отношения к средствам обработки информации.

В связи с ухудшением геополитической ситуации на территории стран бывшего СССР вполне логичным и оправданным становится пытаться контролировать работу своих сотрудников на служебной компьютерной технике с помощью спецтехнологий. Но опять же развитые средства контроля привязываются к конкретному устройству. Все та же концепция 10-летней давности:
компьютер - это:
1. стационарная рабочая станция,
2. которая установлена в определенной комнате и т.д. по пунктам.

Системы предотвращения (англ. Data Leak Prevention, DLP) как и системы обнаружения (англ. Data Leak Detection, DLD) утечек конфиденциальной информации в большинстве стран противоречат Законодательству или требуют выстраивания серьезных взвешенных и документированных взаимоотношений работодатель-работник.

И самым слабым звеном в этой цепочке контроля технически остается устройство. Особенно, если оно личное... его контролировать практически невозможно ... без смены мировоззрения и концепций работы с информацией.
Действительность диктует другие правила. И они входят в бизнес-процессы стремительней, чем можно было ожидать.

Сегодня концепция предоставления доступа к информации неожиданно изменилась от "железки" в сторону пользователя, который стоит за этой "железкой".
Даже такие зависимые от "железок" элементы ИТ - сети уже не привязываются к конкретным аппаратным решениям и протоколам. (Cisco программно-определяемые сети, VMware NSX - платформа виртуализации сетей для программных ЦОДов). Даже слоганы поменялись.

Cisco:
Сети должны адаптироваться со скоростью бизнеса.
Высококачественная технология совместной работы для всех – это не то, что было бы «неплохо иметь», а то, что «необходимо иметь».

VMware:
Одно облако, одно приложение на любом устройстве.
Мы помогаем организациям внедрять инновации и развиваться за счет оптимизации ИТ-процессов.

Эти технологии есть. Их можно использовать. Они пропагандируют другую концепцию. Концепцию независимую от устройства.
Сейчас важен пользователь. Именно его идентификация, а не только его авторизация. Нам нужно знать, что именно ЭТОТ человек на любом устройстве вошел в сеть и получил в зависимости от возможностей устройства доступ к рабочей информации. Повышается производительность работника. Улучшается эргономика принятия им решений, т.к. он не зависит от устаревших устройств, выданных ему работодателем. И работодатель доволен: не нужно тратиться на "железку". Не нужно платить аренду офиса на 1000 человек. Эти 1000 человек могут продуктивно и слаженно работать в любой точке мира. При этом никакие секреты и ноу-хау компании не могут "утечь" к конкурентам.

Соответственно должны и меняться системы предоставления сервисов. Компьютер не важен. Важно, что пользователь получит корпоративное приложение на свое личное устройство, выполнит работу и при этом никаких служебных рабочих данных у него не останется на личном устройстве.

Но пользователь может иметь не одно устройство, а множество. И каждое из них должно идентифицировать пользователя. В этом случае мы ведем учет не "железок", а неких свойств одного пользователя. И, исходя из этих свойств, предоставляем удобные инструменты для работы такого важного для нас работника, что мы ему разрешаем работать на нас везде и всегда.

Но, если мы перестаем привязываться к конкретному устройству и концентрируемся на пользователе, то и средства предоставления доступа, центры обработки данных не могут оставаться обычными серверными, местонахождение которых знает весь производственный персонал. Тут не лишне напомнить, что по статистике 70% пользователей так или иначе невольно или с умыслом бывают инсайдерами. (Как защищаться от инсайдеров?):

Чем больших успехов достигает человечество в борьбе с внешними киберугрозами, тем решительнее на первый план выходят угрозы внутренние, с которыми по статистике связано более 70% процентов всех инцидентов безопасности.
Александр Астахов, CISA, 2007

Доверие, как и подозрительность, должны быть взаимными. Серверные уже давно просятся в "облака". При этом выигрывает не только бизнес, но и ИТ-персонал: уходят так набившие всем оскомину проблемы первой линии сервис-деска (технической поддержки), когда нужно вставить провод в розетку или сделать какие-нибудь локальные настройки на миллионе компьютеров. Сервера выполняют уже роль хостов виртуализации. Специализированные хранилища исчезают и их роль спокойно выполняет ферма стандартных серверов, т.к. и сети, и сервера, и хранилища, и десктопы, и сервисы - все виртуализировано и находится в облачном ЦОДе.

Правда, эти ресурсы стоят не дешево, но!

Но, если учесть сколько плюсов получает бизнес в результате того, что распрощался со стационарным кладбищем шумной энергоемкой и устаревающей теперь уже не каждые 3 года, а каждые 3 месяца "золотой" серверной техникой, тем более требующей квалифицированного ИТ-персонала, которого в условиях кризиса "днем с огнём за бесплатно" не найти...

То, наверное, не так уж и дорого. Если:
- энергопотребление компьютерного парка за счет отсутствия огромного количества кондиционеров и резервных блоков питания серверов упало в десятки раз;
- не нужно платить за огромные офисные помещения, т.к. пользователи работают из любой точки мира был бы Интернет;
- риски по отказоустойчивости данных берет на себя провайдер облачных услуг;
- риски по устареванию техники берет опять же на себя провайдер облачных услуг;
- масштабируемость корпоративных приложений и данных имеет молниеносную статистику и может как увеличиваться, так и уменьшаться в случае необходимости (например, запустили акцию, отработали ее и свернули проект);
- не нужно пытаться удержать дорогостоящих ИТ-специалистов, которые обладают уникальными корпоративными знаниями о построенных бизнес-процессах и знающих 99,9% всех паролей на любой системе;
- скорость предоставления сервиса выдачи нового рабочего места пользователя сокращается от недели (закупка компьютера, настройка операционной системы и приложений таких как Microsoft Office, а также настройка сетевых дисков, прав доступа к папкам и т.д.) до пары минут, когда руководитель отдела запускает всего одну кнопочку на корпоративном портале сервисов;
- каждый бизнес точно знает свои расходы на ИТ-технику и эта головная боль снята с ИТ-директора;
- каждый пользователь посчитан и идентифицирован - если он уволен, то все его доступы автоматически заблокированы;
- можно расширять штат на краткий период - акции, презентации, внедрения и тому подобные движения души - и при этом не выходить за плановый бюджет;
- официальные органы с целью "наезда" на бизнес пытаются вынести сервера компании, а сервера где-то в "облаках";
- повысить надежность бизнеса в глазах зарубежных партнеров потому, что каждый бизнес-процесс становится "прозрачным" и имеет сертификацию либо по ISO 9001 либо по ISO 27001;
- перестать просыпаться в холодном поту ночью и пытаться расследовать инциденты информационной безопасности, которые могут уничтожить бизнес и лишить работы много обычных ответственных людей;
- нанимать счастливых людей и ставить вместе с ними нереальные, но достижимые цели.

Но для обеспечения такого современного уровня информационной безопасности необходимо идти в ногу с современными технологиями. И не бояться тратить деньги не на OEM-версии программных продуктов, а на облачные сервисы, технологии виртуализации и идентификации, а, самое главное, на средства мониторинга действий пользователей в сети и эвристического анализа этих действий.

Например, современные системы предотвращения утечек информации должны уметь регистрироваться в социальных сетях и идентифицировать контрагента, участвующего в инциденте.
Уметь строить графы взаимосвязей не только пользователей, но их активов (фирм, недвижимости, движимого имущества). Дружеских связей - как, например, это делают Facebook и LinkedIn.
Уметь подгружать в онлайне языки для автоматического перевода сообщений пользователя на иностранных языках и выявлять устойчивые лингвистические обороты, которые однозначно бы позволили идентифицировать утечку информации.

Кажется все фантастикой. Но уже сейчас многие могут смело использовать такие технологии как публичные облака для повышения вычислительной мощности своих серверов и ускорения бизнес-процессов обработки информации. А ведь всего год назад... это было невозможно.

* Gartner — исследовательская и консалтинговая компания, специализирующаяся на рынках информационных технологий. Наиболее известна введением в употребление таких терминов, как: ERP, магический квадрант, цикл зрелости технологий, а также регулярными исследованиями рынков информационных технологий и аппаратного обеспечения. Исследованиям Gartner регулярно посвящаются статьи в таких изданиях, как Financial Times, The Wall Street Journal, The New York Times, Der Spiegel, The Register, ZDNet

Перейти к Оглавлению

Profile

bga68comp: (Default)
bga68comp

December 2025

S M T W T F S
  12 3 456
7891011 1213
14151617181920
21222324252627
28293031   

Syndicate

RSS Atom

Most Popular Tags

Page Summary

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-12-30 13:15
Powered by Dreamwidth Studios