Рубрика «инфраструктура» - 15

image
Глава ИТ-комитета Госдумы Леонид Левин

Во вторник, 24 января, Госдума РФ в первом чтении приняла законопроект «О безопасности критической информационной инфраструктуры Российской Федерации». Ко второму чтению в текст документа предлагается внести изменения. Так, одним из них станет полный запрет на владение объектами критической инфраструктуры со стороны иностранных компаний, сообщают «Известия». Инициатором возможного запрета выступает профильный комитет Госдумы по информационной политике, информационным технологиям и связи под руководством Леонида Левина. Именно он и вынес предложение обсудить введение «ограничений для владельцев и пользователей объектов критической информационной инфраструктуры».

Из заключения комитета следует, что под поправки попадут компании с иностранным участием либо аффилированные с иностранными государствами, международными и неправительственными организациями. При этом комитет утверждает, что игнорирование этого вопроса может привести к угрозам информационной и национальной безопасности Российской Федерации.
Читать полностью »

Уязвимые магистрали и энергетическая инфраструктура: недавние случаи крупных сбоев - 1

Надежная работа дата-центров крайне важна как для клиентов операторов ДЦ, так и для владельцев таких объектов. Как уже сообщалось ранее, всего несколько минут простоя дата-центра в результате аварии может обойтись и владельцам, и клиентам во много миллионов долларов США. Причем после вынужденного простоя в результате аварии клиенты часто взыскивают с оператора ДЦ крупные суммы. Аналогичная ситуация складывается и тогда, когда ЦОД принадлежит крупной телекоммуникационной компании, которой необходимо обеспечивать надежную работу своих услуг и сервисов.

И здесь встает вопрос защищенности инфраструктуры. Причем не только системы охлаждения, электросети, серверного и прочего оборудования. Речь идет еще и о магистральных телекоммуникационных каналах, где, порой, от операторов ДЦ ничего не зависит, поскольку протяженность магистралей составляет тысячи километров. Зато повреждение такого канала может привести к отключению сети или определенных сервисов в отдельно взятой стране или даже нескольких странах. Кроме телекоммуникаций, аналогичная ситуация складывается с внешней энергетической инфраструктурой определенного региона, где от оператора ДЦ тоже ничего не зависит. Повреждение энергосети или успешная кибератака на энергосеть приводит к тому, что дата-центр останавливается из-за отсутствия достаточного количества энергии.
Читать полностью »

image

Здравствуйте, меня зовут Александр Зеленин, и я на дуде игрец веб-разработчик. Полтора года назад я рассказывал о разработке онлайн игры. Так вот, она немного разрослась… Суммарный объём исходного кода превысил «Войну и мир» вдвое. Однако в данной статье я хочу рассказать не о коде, а об организации инфраструктуры проекта.

Читать полностью »

Про HPE Synergy – часть V. Управление.

Начало:

Часть I (Вступление) — habrahabr.ru/post/308224
Часть II (Шасси и сервера) — habrahabr.ru/post/310092
Часть III – Дисковое хранилище D3940 и SAS-коммутаторы — habrahabr.ru/post/310564
Часть IV – Наши сети — habrahabr.ru/post/313240

Начал писать эту часть еще в октябре, но потом пошла «жара конца года» по проектам, а потом одолела новогодняя прокрастинация, но уже январь, и надо сделать финальное усилие =).
Читать полностью »

Инфраструктура простой электронной подписи. Часть 3: Системы обработки персональных данных - 1

В первой и второй частях была рассмотрена инфраструктура ПЭП в системах контрагента и агента, как участниках электронного взаимодействия. Важную роль в этой инфраструктуре играют персональные данные(ПД) контрагента. Системы агента не создают ПД, они используют данные, предоставленные другими системами. Что это за системы, как происходит первичная передача и обработка ПД – эти вопросы будут предметом третьей части статьи.
Читать полностью »

Из АЭС в дата-центры: новая тенденция в мире телекоммуникаций - 1

С каждым днем объем сгенерированной человеком информации увеличивается. Все эти данные нужно где-то хранить и как-то обрабатывать, особенно, если речь идет о цифровых данных. Соответственно, требуется больше-дата-центров, как говорится, хороших и разных. Но подходящих мест для строительства дата-центра, в случае, если нужен действительно мощный ЦОД, не так много.

Существует ряд важных условий при выборе такого места. Это определенный климат, наличие энергетической и сетевой инфраструктуры, относительная близость населенных пунктов и т.п. Во многих регионах, где все эти условия можно выполнить, возникает одна проблема — стоимость аренды или покупки земли, а также стоимость строительства. Для того, чтобы избежать значительных затрат, разработчики предлагают самые разные варианты, вплоть до создания плавучих дата-центров (что вполне реально и реализуется сейчас). Есть и более необычные предложения — например, преобразовать заброшенную АЭС в ЦОД.
Читать полностью »

Инфраструктура простой электронной подписи. Часть 2: Моделирование целевой системы - 1
В предыдущей части была построена диаграмма использующих систем в проектируемой инфраструктуре ПЭП. Следующим этапом необходимо проанализировать целевую систему в этой инфраструктуре. Целевой системой у нас является ПЭП, которая, согласно законодательству, является аналогом личной собственноручной подписи. Поэтому дальнейший анализ будет вестись как для личной собственноручной подписи, так и для ПЭП.
Читать полностью »

Инфраструктура простой электронной подписи. Часть 1: Моделирование использующих систем - 1
Предыдущая статья о простой электронной подписи (ПЭП) сделала акцент на юридические нюансы, и только вскользь затрагивала технические решения. Первый же комментарий к статье отметил этот момент. Отсутствие описания технических решений среди «подводных камней ПЭП» не случайно, так как на законодательном уровне вопросы практического применения ПЭП регламентированы только для сферы государственных услуг. Для частного бизнеса применение ПЭП не стандартизируется, поэтому практический опыт отражает лишь личное видение заинтересованных сторон конкретного проекта. Это сильно ограничивает, но, судя по комментариям, не стандартизированное описание также востребовано. Родилось продолжение статьи, с целью компенсировать этот информационный пробел. Продолжение состоит из нескольких частей, каждая из которых кратко рассматривает шаги анализа и проектирования функциональности ПЭП. Описание базируется на реальных проектах, в частности, на успешном внедрении ПЭП в информационную систему крупного поставщика технологических услуг.
Читать полностью »

Дно океана как эффективный метод охлаждения оборудования - 1

Эксперты из Национального института информатики США предложили охлаждать серверное оборудование, погружая его под воду. В общем-то, эта команда неоригинальна, поскольку первыми погрузили миниатюрный вычислительный центр представители корпорации Microsoft. Но в США рассматривают возможность охлаждения на дне океана не маленького вычислительного центра, а целого ДЦ. Наверное, это даже не самый необычный способ охлаждения оборудования — ведь сейчас для этой цели используют и минеральное масло, и воду и даже жидкий гелий.

Под воду ДЦ решено погрузить по той простой причине, что ее, воды, в океане много. И чем глубже, тем она холоднее. Сейчас, с увеличением количества оборудования в дата-центрах и постоянного повышения его производительности, энергии на системы охлаждения уходит все больше. А поскольку информации генерируется с каждым годом не просто много, а очень много, то и количество дата-центров для ее хранения и обработки будет расти. Следовательно, будут увеличиваться и затраты на поставки энергии, в частности, для систем охлаждения.
Читать полностью »

image

Согласно проекту закона «О безопасности критической информационной инфраструктуры Российской Федерации» за неправомерное получение доступа к информации, хранящейся в критической важной инфраструктуре, может грозить наказание вплоть до 10 лет лишения свободы, сообщает ТАСС. Документ был разработан Федеральной службой безопасности и внесен на рассмотрение в Госдуму РФ.

Кроме этого ФСБ подготовила еще несколько законопроектов, которые уже были одобрены правительством. Все они в той или иной степени касаются обеспечения безопасности критически важной инфраструктуры и информации, а также ответственности за получение к ней доступа.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js