SlideShare a Scribd company logo
1 of 42
Download to read offline
Заоблачная безопасность:
как обойти чужие грабли
Александр Демидов
«1С-Битрикс»
Руководитель направления арендных решений
Битрикс24
• Зарегистрировано компаний: 1 000 000+
• Активных компаний: 105 000+
• 3000 сотрудников в максимальной компании
• 35 000 000 программных страниц в день
• 99,99% доступность сервиса
конфиденциальность целостность доступность
Кто наши «заклятые друзья»?
Хакеры?
Кто наши «заклятые друзья»?
Пользователи
Разработчики
Системные
администраторы
Провайдеры
Государство
Хакеры?
Утечки и потери данных
Пользователи
Обязательно HTTPS
Ограничение доступа по IP
OTP
Разработчики
Никакого доступа на «бой»!
Полная изоляция данных пользователей
Нет единого хранилища логинов и
паролей
WAF (in / out)
Файловая система (кроме временных
директорий) – read only
Аудит кода
Тестирование всех обновлений
Будьте осторожны с зависимостями
от сторонних библиотек
Доверяй, но проверяй
Даже там, где
совсем не ждешь
подвоха…
Системные администраторы
Firewall – закрыто все,
кроме необходимого
Администрирование –
только из офисных сетей
chroot
Real-time мониторинг
изменений в FS
Real-time мониторинг
загружаемых файлов
noexec на временных
директориях
Мониторинг security
updates
Тестирование всех
обновлений
«Одноклассники» 4-6 апреля 2013
2.1 млрд. просмотров в сутки до сбоя
1.6 млрд. – в среднем в неделю сбоя
1.9 млрд. – после сбоя
http://corp.mail.ru/adv/price_odnoklassniki.htm
"Испорченный файл был выложен через
централизованную систему управления серверами.
В итоге это повлекло за собой необходимость
перезапуска большой части наших серверов и
переустановку операционной системы", — заявила
пресс-секретарь "Одноклассников" Мария Лапук
Внутренний аудит
Внешний аудит
Целостность
Пользователи
Разработчики
Системные
администраторы
Провайдеры
Все те же «враги»…
Общие принципы
Для разных сценариев сбоев – разные сценарии резервирования и бэкапов
Slave у БД – не бэкап, но тоже очень помогает
Нужно бэкапить и файлы, и базу данных
Это нужно делать постоянно, а не перед аварией 
Нужно бэкапить конфиги и настройки серверов и софта
Нужно резервировать даже то, что уже зарезервировано (S3, например)
Полезно проводить учения по восстановлению системы
Нужно уметь восстанавливаться быстро и уверенно
Восстановление можно частично автоматизировать
Мониторинг целостности данных и успешного создания резервных копий
Кстати, правильный ли у вас бэкап?
Изолированность
Целостность
Версионность
Безопасность
Доступность
Не бывает «почти круглосуточно» -
технические работы должны
проходить незаметно для клиентов:
Сервисные работы
Замена оборудования
Обновления системного ПО
Обновления приложений
Посчитаем стоимость «новой ИТ-системы»
Оборот за 2012 год - $132 млн.
(Digital Guru)
7 суток простоя – около $2.5 млн.
А что с поиском?
Резервируй это!
Если ваш сайт выглядит как живой...
убедитесь, что он еще и здоровый.
Недоступность сайта…
Вышел из строя диск
Кончилось место на диске
Не хватило ресурсов CPU
Не хватило памяти
Не хватило производительности диска
Не хватило канала
Вышла из строя оперативная память
Вышла из строя материнская плата
Сгорел блок питания
DDoS
Взлом - целевая атака
Взлом - нецелевая атака
Разделегирование домена
Закончился срок действия SSL сертификата
Выход из строя маршрутизатора провайдера
Авария на канале провайдера
Потери пакетов у upstream провайдера
Авария с электропитанием
Выход из строя вентиляции - перегрев
Ошибки настройки сети
Ошибки настройки веб-сервера
Ошибки настройки базы данных
Ошибка разработки
Преднамеренное вредительство разработчиком
Ошибки на файловой системе
Попадание в реестр Роскомнадзора
Ошибки внешних систем (например, платежная система в интернет-магазине)
Ошибка персонала хостера
Ошибка персонала upstream оператора
Недоступность и авария DNS
Удаленность хостинга от клиентов
Ошибки в системном ПО (segfault)
Ошибки файловой системы после аварийной перезагрузки
Ошибки БД после аварийной перезагрузки
Сброс несохраненных настроек после перезагрузки
Неоплата хостинга
Неоплата лицензий на ПО
Несовместимость с клиентским ПО
Отсутствие ресурсов для масштабирования (не хватило серверов)
Неготовность приложения к масштабированию
Отсутствие кэширования
Взаимодействие с внешними системами (нагрузка импортами)
Нагрузка во время создания бэкапа
Ошибки после установки обновлений
Ошибочная блокировка браузерами (вирусы)
Отсутствие обработки пользовательских данных
Авария на уровне датацентра (пожар, наводнение)
Отсутствие бэкапа для восстановления
«Битый» бэкап (не было учений по восстановлению)
Несвоевременная реакция сисадмина
Real Time мониторинг – как узнавать о проблемах?
Можно – так…
Real Time мониторинг – как узнавать о проблемах?
Или – так…
Как при этом не взорвать мозг?
Доступность «Битрикс24»
и облачных сервисов
«1С-Битрикс» - 99.99%
3200+ проверок в двух
системах мониторинга
Организация системы мониторинга
Лучше – стандартные решения (Nagios, Zabbix и т.п.), а не самописные.
Дежурная смена и/или мгновенные уведомления.
Мониторить – всё. В том числе – нетипичные и нетехнические
характеристики
Но – аккуратно. Тысячи уведомлений будут бесполезны.
Автоматизация типовых реакций.
Мониторить систему мониторинга.
В идеальном мире – распределенная система мониторинга.
Мониторинг нетипичных характеристик
Наличие бэкапов
Срок делегирования доменов
Баланс у провайдера смс-уведомлений
Срок действия SSL сертификатов (а без него Google ранжирует хуже)
ulmart.ru – 18 февраля 2013
Оборот за 2012 год -
$379 млн. (Digital Guru)
До суток простоя –
более $1 млн.
Уведомления
Опрашиваем список проблем
Шлем «дайджест» проблем, а не по одному
сообщению на каждое событие
Несколько уровней критичности событий
Разные списки адресатов на разные события
Повтор (через 15 минут, через 2 часа), чтобы не
«потерять» уведомление
ОК – если все стало хорошо
Автоматизация типовых реакций
Рост / падение LA – автоматическое масштабирование вверх / вниз
Автоматический рестарт «сбойных» сервисов
Автоматическое «удаление» проблемных машин
Автоматическое восстановление репликации
Автоматическое переключение траффика в случае аварии на
уровне целого ДЦ
242-ФЗ вступил в силу на территории России
1 сентября 2015 г.
Закон: №242-ФЗ «О внесении изменений в отдельные
законодательные акты РФ в части уточнения порядка обработки
персональных данных в информационно-телекоммуникационных
сетях» от 21 июля 2014 года.
Суть: с 1 сентября 2015 года компании обяжут хранить
персональные данные в базах данных, расположенных только на
территории РФ. О месте хранения таких баз данных нужно
уведомлять Роскомнадзор.
• При этом не запрещается трансграничная передача данных при условии,
что первичный сбор и хранение данных осуществляется на территории
России.
• В законе предусмотрены исключения. К примеру, персональные данные
россиян могут обрабатываться на территории иностранных государств в
целях исполнения правосудия, исполнения полномочий органов
государственной власти и местного самоуправления, для достижения
целей, предусмотренных международным договором. (Роскомнадзор,
rkn.gov.ru, 13 февраля 2015 г.)
242-ФЗ
Государство начинает регулировать
интернет.
Но есть ли в этом что-то необычное?
Когда какая-то сфера бизнеса
становится важной для государства,
граждан - государство начинает
регулировать ее.
Избегайте эмоциональной оценки в
этом вопросе.
Почему нужно регулировать интернет с
точки зрения государства?
• Растет количество преступлений, потеря
персональных данных, похищение банковских
данных, промышленный и государственный
шпионаж.
• Интернет стал обязательной частью работы
государственных структур, социнститутов,
функционирования бизнеса.
• Регулировать интернет проблематично, но
необходимо, и государство будет искать способ, как
его отрегулировать.
• Граждане плохо реагируют на ограничение
интернета, но легко соглашаются после терактов или
больших скандалов с потерей персональной
информации.
• Так происходит не только у нас, а во всем мире.
Доброе слово и пистолет делают
больше, чем просто доброе слово…
• В законе много неясностей с
формулировками, но это не так важно.
• Важно то, что сказано по смыслу - вы
должны перевезти серверы в Россию.
В качестве аргумента выбрали
персональные данные.
В Китае заблокированы:
• 20 апреля 1994 года было создано первое кабельное интернет-
соединение из Китая в Северную Америку и Европу.
• Спустя несколько лет китайское правительство начало работу
над ограничением этого нового вида связи.
• В конце 2003 знаменитый Великий Китайский Фаервол начал
свою работу, за последние десять лет система контроля
разрослась до невиданных масштабов.
Twitter, Facebook, Instagram, Google+,
YouTube, Google Play, поисковик Google,
Microsoft OneDrive, Dropbox, Slideshare,
Google Drive, Google Docs, Gmail, Google
Translate, Google Calendar, Flickr и многое
другое.
Риски: Великий Китайский Фаервол
http://habrahabr.ru/
http://www.ted.com/talks/michael_anti_behind_the_great_firewall_of_china
Стоимость хостинга плохо
прогнозируема
Риски: стоимость хостинга зависит от курсов валют
Варианты:
1. Забить.
2. А давайте попробуем всех обмануть 
Сделаем туннель/прокси: возьмем
российский IP, сделаем прокси к западным
серверам и там оставим персональные
данные.
3. Деперсонализировать
Разместим часть данных в России, а не
перс. данные могут остаться и не в РФ.
4. Полностью переехать.
Предпосылки к переезду: технические
«Облачная» безопасность
Вы все еще не верите в
«облачную» безопасность и не
любите «облако»? Возможно, вы
просто неправильно его
«готовите». 
Спасибо за внимание!
Вопросы?
Александр Демидов
demidov@1c-bitrix.ru
demidov
Demidov.Alexander

More Related Content

What's hot

Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноAleksey Lukatskiy
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииExpolink
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиAleksey Lukatskiy
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиAleksey Lukatskiy
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 

What's hot (20)

Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Data protection RU vs EU
Data protection RU vs EUData protection RU vs EU
Data protection RU vs EU
 
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременноАнтисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
Антисуслик Шредингера: документы ФСБ, которые есть и которых нет одновременно
 
пр Все про Dlp 1.1
пр Все про Dlp 1.1пр Все про Dlp 1.1
пр Все про Dlp 1.1
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)пр Управление инцидентами ИБ (Dozor)
пр Управление инцидентами ИБ (Dozor)
 
пр человек смотрящий для Risc
пр человек смотрящий для Riscпр человек смотрящий для Risc
пр человек смотрящий для Risc
 
Information classification
Information classificationInformation classification
Information classification
 
Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)Тенденции ИБ в РФ (Минск)
Тенденции ИБ в РФ (Минск)
 
пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)пр После внедрения Dlp (прозоров)
пр После внедрения Dlp (прозоров)
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
Конфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информацииКонфидент - Dallas Lock как комплексная система защиты информации
Конфидент - Dallas Lock как комплексная система защиты информации
 
Искусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасностиИскусственный интеллект в кибербезопасности
Искусственный интеллект в кибербезопасности
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Новая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасностиНовая триада законодательства по финансовой безопасности
Новая триада законодательства по финансовой безопасности
 
пр Правила легализации DLP
пр Правила легализации DLPпр Правила легализации DLP
пр Правила легализации DLP
 
пр про ПДн
пр про ПДнпр про ПДн
пр про ПДн
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)пр DLP при увольнении сотрудников (Прозоров)
пр DLP при увольнении сотрудников (Прозоров)
 
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсингепр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
пр Обзор СТО БР ИББС 1.4 Про риски ИБ при аутсорсинге
 

Viewers also liked

РИФ 2016, Бизнес VS гибкая архитектура
РИФ 2016, Бизнес VS гибкая архитектураРИФ 2016, Бизнес VS гибкая архитектура
РИФ 2016, Бизнес VS гибкая архитектураТарасов Константин
 
РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...
РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...
РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...Тарасов Константин
 
РИФ 2016, Мобильный программатик — ваш телефон вас понимает
РИФ 2016, Мобильный программатик — ваш телефон вас понимаетРИФ 2016, Мобильный программатик — ваш телефон вас понимает
РИФ 2016, Мобильный программатик — ваш телефон вас понимаетТарасов Константин
 
РИФ 2016, История успеха: От маленького компьютерного сервиса к продукту с пр...
РИФ 2016, История успеха: От маленького компьютерного сервиса к продукту с пр...РИФ 2016, История успеха: От маленького компьютерного сервиса к продукту с пр...
РИФ 2016, История успеха: От маленького компьютерного сервиса к продукту с пр...Тарасов Константин
 
152 shopping strategies
152 shopping   strategies152 shopping   strategies
152 shopping strategieshilad
 
Повышаем продажи в кредит: практика онлайн-кредитования
Повышаем продажи в кредит: практика онлайн-кредитованияПовышаем продажи в кредит: практика онлайн-кредитования
Повышаем продажи в кредит: практика онлайн-кредитованияТарасов Константин
 
РИФ 2016, ГК «МИЦ»: Комплексная стратегия присутствия в digital
РИФ 2016, ГК «МИЦ»: Комплексная стратегия присутствия в digitalРИФ 2016, ГК «МИЦ»: Комплексная стратегия присутствия в digital
РИФ 2016, ГК «МИЦ»: Комплексная стратегия присутствия в digitalТарасов Константин
 
Lenny Koupal Writing Samples
Lenny Koupal Writing SamplesLenny Koupal Writing Samples
Lenny Koupal Writing SamplesLenny Koupal
 
РИФ 2016, Лидогенерация для B2B: удачи и провалы
РИФ 2016, Лидогенерация для B2B: удачи и провалыРИФ 2016, Лидогенерация для B2B: удачи и провалы
РИФ 2016, Лидогенерация для B2B: удачи и провалыТарасов Константин
 
РИФ 2016, ТВ и VOD: Качественная синергия
РИФ 2016, ТВ и VOD: Качественная синергияРИФ 2016, ТВ и VOD: Качественная синергия
РИФ 2016, ТВ и VOD: Качественная синергияТарасов Константин
 
РИФ 2016, Чек-лист по контекстной рекламе для перфекционистов
РИФ 2016, Чек-лист по контекстной рекламе для перфекционистовРИФ 2016, Чек-лист по контекстной рекламе для перфекционистов
РИФ 2016, Чек-лист по контекстной рекламе для перфекционистовТарасов Константин
 
РИФ 2016, Программатик-симбиоз площадки и рекламодателя: как получить максиму...
РИФ 2016, Программатик-симбиоз площадки и рекламодателя: как получить максиму...РИФ 2016, Программатик-симбиоз площадки и рекламодателя: как получить максиму...
РИФ 2016, Программатик-симбиоз площадки и рекламодателя: как получить максиму...Тарасов Константин
 
РИФ 2016, Точки роста и тренды будущего в таргетированной рекламе
РИФ 2016, Точки роста и тренды будущего в таргетированной рекламеРИФ 2016, Точки роста и тренды будущего в таргетированной рекламе
РИФ 2016, Точки роста и тренды будущего в таргетированной рекламеТарасов Константин
 
РИФ 2016. Телематика – будущее «Умного страхования»
РИФ 2016. Телематика – будущее «Умного страхования»РИФ 2016. Телематика – будущее «Умного страхования»
РИФ 2016. Телематика – будущее «Умного страхования»Тарасов Константин
 
РИФ 2016, Открытый доступ к культуре и знаниям. Создание инфраструктуры научн...
РИФ 2016, Открытый доступ к культуре и знаниям. Создание инфраструктуры научн...РИФ 2016, Открытый доступ к культуре и знаниям. Создание инфраструктуры научн...
РИФ 2016, Открытый доступ к культуре и знаниям. Создание инфраструктуры научн...Тарасов Константин
 

Viewers also liked (20)

РИФ 2016, Бизнес VS гибкая архитектура
РИФ 2016, Бизнес VS гибкая архитектураРИФ 2016, Бизнес VS гибкая архитектура
РИФ 2016, Бизнес VS гибкая архитектура
 
Leticia Zapata
Leticia ZapataLeticia Zapata
Leticia Zapata
 
РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...
РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...
РИФ 2016, ФУТУРИСТИКА БОТОВ ЗАГОЛОВОК РАЗДЕЛА Что нас ждёт в будущем на сегод...
 
Sirtaki1
Sirtaki1Sirtaki1
Sirtaki1
 
РИФ 2016, Мобильный программатик — ваш телефон вас понимает
РИФ 2016, Мобильный программатик — ваш телефон вас понимаетРИФ 2016, Мобильный программатик — ваш телефон вас понимает
РИФ 2016, Мобильный программатик — ваш телефон вас понимает
 
РИФ 2016, История успеха: От маленького компьютерного сервиса к продукту с пр...
РИФ 2016, История успеха: От маленького компьютерного сервиса к продукту с пр...РИФ 2016, История успеха: От маленького компьютерного сервиса к продукту с пр...
РИФ 2016, История успеха: От маленького компьютерного сервиса к продукту с пр...
 
Rif13.18apr s31--kolobuhova pr
Rif13.18apr s31--kolobuhova prRif13.18apr s31--kolobuhova pr
Rif13.18apr s31--kolobuhova pr
 
152 shopping strategies
152 shopping   strategies152 shopping   strategies
152 shopping strategies
 
Повышаем продажи в кредит: практика онлайн-кредитования
Повышаем продажи в кредит: практика онлайн-кредитованияПовышаем продажи в кредит: практика онлайн-кредитования
Повышаем продажи в кредит: практика онлайн-кредитования
 
РИФ 2016, ГК «МИЦ»: Комплексная стратегия присутствия в digital
РИФ 2016, ГК «МИЦ»: Комплексная стратегия присутствия в digitalРИФ 2016, ГК «МИЦ»: Комплексная стратегия присутствия в digital
РИФ 2016, ГК «МИЦ»: Комплексная стратегия присутствия в digital
 
Animal Law Talk - Maike Dorn
Animal Law Talk - Maike DornAnimal Law Talk - Maike Dorn
Animal Law Talk - Maike Dorn
 
Lenny Koupal Writing Samples
Lenny Koupal Writing SamplesLenny Koupal Writing Samples
Lenny Koupal Writing Samples
 
РИФ 2016, Лидогенерация для B2B: удачи и провалы
РИФ 2016, Лидогенерация для B2B: удачи и провалыРИФ 2016, Лидогенерация для B2B: удачи и провалы
РИФ 2016, Лидогенерация для B2B: удачи и провалы
 
РИФ 2016, ТВ и VOD: Качественная синергия
РИФ 2016, ТВ и VOD: Качественная синергияРИФ 2016, ТВ и VOD: Качественная синергия
РИФ 2016, ТВ и VOD: Качественная синергия
 
РИФ 2016, Чек-лист по контекстной рекламе для перфекционистов
РИФ 2016, Чек-лист по контекстной рекламе для перфекционистовРИФ 2016, Чек-лист по контекстной рекламе для перфекционистов
РИФ 2016, Чек-лист по контекстной рекламе для перфекционистов
 
РИФ 2016, Программатик-симбиоз площадки и рекламодателя: как получить максиму...
РИФ 2016, Программатик-симбиоз площадки и рекламодателя: как получить максиму...РИФ 2016, Программатик-симбиоз площадки и рекламодателя: как получить максиму...
РИФ 2016, Программатик-симбиоз площадки и рекламодателя: как получить максиму...
 
РИФ 2016, Точки роста и тренды будущего в таргетированной рекламе
РИФ 2016, Точки роста и тренды будущего в таргетированной рекламеРИФ 2016, Точки роста и тренды будущего в таргетированной рекламе
РИФ 2016, Точки роста и тренды будущего в таргетированной рекламе
 
Alumnos AñO 2009
Alumnos AñO 2009Alumnos AñO 2009
Alumnos AñO 2009
 
РИФ 2016. Телематика – будущее «Умного страхования»
РИФ 2016. Телематика – будущее «Умного страхования»РИФ 2016. Телематика – будущее «Умного страхования»
РИФ 2016. Телематика – будущее «Умного страхования»
 
РИФ 2016, Открытый доступ к культуре и знаниям. Создание инфраструктуры научн...
РИФ 2016, Открытый доступ к культуре и знаниям. Создание инфраструктуры научн...РИФ 2016, Открытый доступ к культуре и знаниям. Создание инфраструктуры научн...
РИФ 2016, Открытый доступ к культуре и знаниям. Создание инфраструктуры научн...
 

Similar to РИФ 2016, Заоблачная безопасность: как обойти чужие грабли

CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...Clouds NN
 
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...Ontico
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаVitaliy Yakushev
 
HighLoad++ 2009 In-Memory Data Grids
HighLoad++ 2009 In-Memory Data GridsHighLoad++ 2009 In-Memory Data Grids
HighLoad++ 2009 In-Memory Data GridsAlexey Kharlamov
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCRISClubSPb
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийAleksey Lukatskiy
 
Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...DjLucefer
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011qqlan
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?BDA
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Aleksey Lukatskiy
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети Cisco Russia
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Банковское обозрение
 

Similar to РИФ 2016, Заоблачная безопасность: как обойти чужие грабли (20)

CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
CloudsNN 2014. Демидов Александр. Заоблачная безопасность: как обойти чужие г...
 
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...
Мониторинг веб-проектов real-time мониторинг и аналитика, поиск ошибок и боев...
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Как взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 кликаКак взломать вашу компанию в 3 клика
Как взломать вашу компанию в 3 клика
 
HighLoad++ 2009 In-Memory Data Grids
HighLoad++ 2009 In-Memory Data GridsHighLoad++ 2009 In-Memory Data Grids
HighLoad++ 2009 In-Memory Data Grids
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
RuSIEM
RuSIEMRuSIEM
RuSIEM
 
Человек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISCЧеловек смотрящий/очный семинар RISC
Человек смотрящий/очный семинар RISC
 
Тенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организацийТенденции мира информационной безопасности для финансовых организаций
Тенденции мира информационной безопасности для финансовых организаций
 
Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...Защита информации при удаленной идентификации клиентов с помощью информационн...
Защита информации при удаленной идентификации клиентов с помощью информационн...
 
Positive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойныPositive Hack Days. Гордейчик. Оружие кибервойны
Positive Hack Days. Гордейчик. Оружие кибервойны
 
CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011CyberWar - Gordeychik - PHDays 2011
CyberWar - Gordeychik - PHDays 2011
 
Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11Про DLP (Баку) 2014 11
Про DLP (Баку) 2014 11
 
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
ЗАЩИТОРГ DLP для бизнеса: роскошь или необходимость?
 
Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект Кибербезопасность и искусственный интеллект
Кибербезопасность и искусственный интеллект
 
Принципы построения защищенной сети
Принципы построения защищенной сети Принципы построения защищенной сети
Принципы построения защищенной сети
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 

More from Тарасов Константин

Excel. трюки. 100 профессиональных примеров
Excel. трюки. 100 профессиональных примеровExcel. трюки. 100 профессиональных примеров
Excel. трюки. 100 профессиональных примеровТарасов Константин
 
Влияние маркеров на CTR в Директе. РСЯ
Влияние маркеров на CTR в Директе. РСЯВлияние маркеров на CTR в Директе. РСЯ
Влияние маркеров на CTR в Директе. РСЯТарасов Константин
 
Влияние маркеров на CTR в Директе. Поисковая реклама
Влияние маркеров на CTR в Директе. Поисковая рекламаВлияние маркеров на CTR в Директе. Поисковая реклама
Влияние маркеров на CTR в Директе. Поисковая рекламаТарасов Константин
 
РИФ 2016, Продажи, через стратегию продвижение постов на Facebook
РИФ 2016, Продажи, через стратегию продвижение постов на FacebookРИФ 2016, Продажи, через стратегию продвижение постов на Facebook
РИФ 2016, Продажи, через стратегию продвижение постов на FacebookТарасов Константин
 
РИФ 2016, Таргетированная реклама: как снизить стоимость клиента в 3-5 раз
РИФ 2016, Таргетированная реклама: как снизить стоимость клиента в 3-5 разРИФ 2016, Таргетированная реклама: как снизить стоимость клиента в 3-5 раз
РИФ 2016, Таргетированная реклама: как снизить стоимость клиента в 3-5 разТарасов Константин
 
РИФ 2016. 3 способа стимулировать клиентов рекомендовать вашу компанию (без п...
РИФ 2016. 3 способа стимулировать клиентов рекомендовать вашу компанию (без п...РИФ 2016. 3 способа стимулировать клиентов рекомендовать вашу компанию (без п...
РИФ 2016. 3 способа стимулировать клиентов рекомендовать вашу компанию (без п...Тарасов Константин
 
РИФ 2016, Бюджетные технические средства защиты сайтов
РИФ 2016, Бюджетные технические средства защиты сайтовРИФ 2016, Бюджетные технические средства защиты сайтов
РИФ 2016, Бюджетные технические средства защиты сайтовТарасов Константин
 
РИФ 2016, Борьба с воровством мобильного трафика
РИФ 2016, Борьба с воровством мобильного трафикаРИФ 2016, Борьба с воровством мобильного трафика
РИФ 2016, Борьба с воровством мобильного трафикаТарасов Константин
 
РИФ 2016, Аварии информационных систем как угроза для бизнеса
РИФ 2016, Аварии информационных систем как угроза для бизнесаРИФ 2016, Аварии информационных систем как угроза для бизнеса
РИФ 2016, Аварии информационных систем как угроза для бизнесаТарасов Константин
 
РИФ 2016, Забег на 110 метров с барьерами и наградой в виде внимания клиентов
РИФ 2016, Забег на 110 метров с барьерами и наградой в виде внимания клиентовРИФ 2016, Забег на 110 метров с барьерами и наградой в виде внимания клиентов
РИФ 2016, Забег на 110 метров с барьерами и наградой в виде внимания клиентовТарасов Константин
 
РИФ 2016, Официальный фотограф LEGO Россия 2015
РИФ 2016, Официальный фотограф LEGO Россия 2015РИФ 2016, Официальный фотограф LEGO Россия 2015
РИФ 2016, Официальный фотограф LEGO Россия 2015Тарасов Константин
 
РИФ 2016, «Лаборатория Бега»: Эксперименты с магазинами спортивной экипировки
РИФ 2016, «Лаборатория Бега»: Эксперименты с магазинами спортивной экипировкиРИФ 2016, «Лаборатория Бега»: Эксперименты с магазинами спортивной экипировки
РИФ 2016, «Лаборатория Бега»: Эксперименты с магазинами спортивной экипировкиТарасов Константин
 
РИФ 2016, Эволюция продвижения страницы бренда: 10 шагов достижения результат...
РИФ 2016, Эволюция продвижения страницы бренда: 10 шагов достижения результат...РИФ 2016, Эволюция продвижения страницы бренда: 10 шагов достижения результат...
РИФ 2016, Эволюция продвижения страницы бренда: 10 шагов достижения результат...Тарасов Константин
 
РИФ 2016, Ведение международных рекламных кампаний в Европе и Азии
РИФ 2016, Ведение международных рекламных кампаний в Европе и АзииРИФ 2016, Ведение международных рекламных кампаний в Европе и Азии
РИФ 2016, Ведение международных рекламных кампаний в Европе и АзииТарасов Константин
 
РИФ 2016, Десять лет на американском рынке аутсорсинга: UpWork и за его преде...
РИФ 2016, Десять лет на американском рынке аутсорсинга: UpWork и за его преде...РИФ 2016, Десять лет на американском рынке аутсорсинга: UpWork и за его преде...
РИФ 2016, Десять лет на американском рынке аутсорсинга: UpWork и за его преде...Тарасов Константин
 
РИФ 2016, Как получить первую сотню клиентов из Западной Европы
РИФ 2016, Как получить первую сотню клиентов из Западной ЕвропыРИФ 2016, Как получить первую сотню клиентов из Западной Европы
РИФ 2016, Как получить первую сотню клиентов из Западной ЕвропыТарасов Константин
 
РИФ 2016, Мультиканальное продвижение или как раскрыть потенциал вашего сайта
РИФ 2016, Мультиканальное продвижение или как раскрыть потенциал вашего сайтаРИФ 2016, Мультиканальное продвижение или как раскрыть потенциал вашего сайта
РИФ 2016, Мультиканальное продвижение или как раскрыть потенциал вашего сайтаТарасов Константин
 
РИФ 2016, Аналитика и ее автоматизация при поисковом продвижении трафиковых п...
РИФ 2016, Аналитика и ее автоматизация при поисковом продвижении трафиковых п...РИФ 2016, Аналитика и ее автоматизация при поисковом продвижении трафиковых п...
РИФ 2016, Аналитика и ее автоматизация при поисковом продвижении трафиковых п...Тарасов Константин
 

More from Тарасов Константин (20)

21apr rif17 4-1--sidorov
21apr rif17 4-1--sidorov21apr rif17 4-1--sidorov
21apr rif17 4-1--sidorov
 
Excel. трюки. 100 профессиональных примеров
Excel. трюки. 100 профессиональных примеровExcel. трюки. 100 профессиональных примеров
Excel. трюки. 100 профессиональных примеров
 
Влияние маркеров на CTR в Директе. РСЯ
Влияние маркеров на CTR в Директе. РСЯВлияние маркеров на CTR в Директе. РСЯ
Влияние маркеров на CTR в Директе. РСЯ
 
Влияние маркеров на CTR в Директе. Поисковая реклама
Влияние маркеров на CTR в Директе. Поисковая рекламаВлияние маркеров на CTR в Директе. Поисковая реклама
Влияние маркеров на CTR в Директе. Поисковая реклама
 
РИФ 2016, Продажи, через стратегию продвижение постов на Facebook
РИФ 2016, Продажи, через стратегию продвижение постов на FacebookРИФ 2016, Продажи, через стратегию продвижение постов на Facebook
РИФ 2016, Продажи, через стратегию продвижение постов на Facebook
 
РИФ 2016, Таргетированная реклама: как снизить стоимость клиента в 3-5 раз
РИФ 2016, Таргетированная реклама: как снизить стоимость клиента в 3-5 разРИФ 2016, Таргетированная реклама: как снизить стоимость клиента в 3-5 раз
РИФ 2016, Таргетированная реклама: как снизить стоимость клиента в 3-5 раз
 
РИФ 2016. 3 способа стимулировать клиентов рекомендовать вашу компанию (без п...
РИФ 2016. 3 способа стимулировать клиентов рекомендовать вашу компанию (без п...РИФ 2016. 3 способа стимулировать клиентов рекомендовать вашу компанию (без п...
РИФ 2016. 3 способа стимулировать клиентов рекомендовать вашу компанию (без п...
 
РИФ 2016, Бюджетные технические средства защиты сайтов
РИФ 2016, Бюджетные технические средства защиты сайтовРИФ 2016, Бюджетные технические средства защиты сайтов
РИФ 2016, Бюджетные технические средства защиты сайтов
 
РИФ 2016, Борьба с воровством мобильного трафика
РИФ 2016, Борьба с воровством мобильного трафикаРИФ 2016, Борьба с воровством мобильного трафика
РИФ 2016, Борьба с воровством мобильного трафика
 
РИФ 2016, Аварии информационных систем как угроза для бизнеса
РИФ 2016, Аварии информационных систем как угроза для бизнесаРИФ 2016, Аварии информационных систем как угроза для бизнеса
РИФ 2016, Аварии информационных систем как угроза для бизнеса
 
РИФ 2016, Забег на 110 метров с барьерами и наградой в виде внимания клиентов
РИФ 2016, Забег на 110 метров с барьерами и наградой в виде внимания клиентовРИФ 2016, Забег на 110 метров с барьерами и наградой в виде внимания клиентов
РИФ 2016, Забег на 110 метров с барьерами и наградой в виде внимания клиентов
 
РИФ 2016, Официальный фотограф LEGO Россия 2015
РИФ 2016, Официальный фотограф LEGO Россия 2015РИФ 2016, Официальный фотограф LEGO Россия 2015
РИФ 2016, Официальный фотограф LEGO Россия 2015
 
РИФ 2016, «Лаборатория Бега»: Эксперименты с магазинами спортивной экипировки
РИФ 2016, «Лаборатория Бега»: Эксперименты с магазинами спортивной экипировкиРИФ 2016, «Лаборатория Бега»: Эксперименты с магазинами спортивной экипировки
РИФ 2016, «Лаборатория Бега»: Эксперименты с магазинами спортивной экипировки
 
РИФ 2016, Эволюция продвижения страницы бренда: 10 шагов достижения результат...
РИФ 2016, Эволюция продвижения страницы бренда: 10 шагов достижения результат...РИФ 2016, Эволюция продвижения страницы бренда: 10 шагов достижения результат...
РИФ 2016, Эволюция продвижения страницы бренда: 10 шагов достижения результат...
 
РИФ 2016, Ведение международных рекламных кампаний в Европе и Азии
РИФ 2016, Ведение международных рекламных кампаний в Европе и АзииРИФ 2016, Ведение международных рекламных кампаний в Европе и Азии
РИФ 2016, Ведение международных рекламных кампаний в Европе и Азии
 
РИФ 2016, Десять лет на американском рынке аутсорсинга: UpWork и за его преде...
РИФ 2016, Десять лет на американском рынке аутсорсинга: UpWork и за его преде...РИФ 2016, Десять лет на американском рынке аутсорсинга: UpWork и за его преде...
РИФ 2016, Десять лет на американском рынке аутсорсинга: UpWork и за его преде...
 
РИФ 2016, Digital на экспорт в Германию
РИФ 2016, Digital на экспорт в ГерманиюРИФ 2016, Digital на экспорт в Германию
РИФ 2016, Digital на экспорт в Германию
 
РИФ 2016, Как получить первую сотню клиентов из Западной Европы
РИФ 2016, Как получить первую сотню клиентов из Западной ЕвропыРИФ 2016, Как получить первую сотню клиентов из Западной Европы
РИФ 2016, Как получить первую сотню клиентов из Западной Европы
 
РИФ 2016, Мультиканальное продвижение или как раскрыть потенциал вашего сайта
РИФ 2016, Мультиканальное продвижение или как раскрыть потенциал вашего сайтаРИФ 2016, Мультиканальное продвижение или как раскрыть потенциал вашего сайта
РИФ 2016, Мультиканальное продвижение или как раскрыть потенциал вашего сайта
 
РИФ 2016, Аналитика и ее автоматизация при поисковом продвижении трафиковых п...
РИФ 2016, Аналитика и ее автоматизация при поисковом продвижении трафиковых п...РИФ 2016, Аналитика и ее автоматизация при поисковом продвижении трафиковых п...
РИФ 2016, Аналитика и ее автоматизация при поисковом продвижении трафиковых п...
 

РИФ 2016, Заоблачная безопасность: как обойти чужие грабли

  • 1. Заоблачная безопасность: как обойти чужие грабли Александр Демидов «1С-Битрикс» Руководитель направления арендных решений
  • 2. Битрикс24 • Зарегистрировано компаний: 1 000 000+ • Активных компаний: 105 000+ • 3000 сотрудников в максимальной компании • 35 000 000 программных страниц в день • 99,99% доступность сервиса
  • 3.
  • 5.
  • 6. Кто наши «заклятые друзья»? Хакеры?
  • 7. Кто наши «заклятые друзья»? Пользователи Разработчики Системные администраторы Провайдеры Государство Хакеры?
  • 10. Разработчики Никакого доступа на «бой»! Полная изоляция данных пользователей Нет единого хранилища логинов и паролей WAF (in / out) Файловая система (кроме временных директорий) – read only Аудит кода Тестирование всех обновлений
  • 11. Будьте осторожны с зависимостями от сторонних библиотек
  • 12. Доверяй, но проверяй Даже там, где совсем не ждешь подвоха…
  • 13. Системные администраторы Firewall – закрыто все, кроме необходимого Администрирование – только из офисных сетей chroot Real-time мониторинг изменений в FS Real-time мониторинг загружаемых файлов noexec на временных директориях Мониторинг security updates Тестирование всех обновлений
  • 14. «Одноклассники» 4-6 апреля 2013 2.1 млрд. просмотров в сутки до сбоя 1.6 млрд. – в среднем в неделю сбоя 1.9 млрд. – после сбоя http://corp.mail.ru/adv/price_odnoklassniki.htm "Испорченный файл был выложен через централизованную систему управления серверами. В итоге это повлекло за собой необходимость перезапуска большой части наших серверов и переустановку операционной системы", — заявила пресс-секретарь "Одноклассников" Мария Лапук
  • 17. Общие принципы Для разных сценариев сбоев – разные сценарии резервирования и бэкапов Slave у БД – не бэкап, но тоже очень помогает Нужно бэкапить и файлы, и базу данных Это нужно делать постоянно, а не перед аварией  Нужно бэкапить конфиги и настройки серверов и софта Нужно резервировать даже то, что уже зарезервировано (S3, например) Полезно проводить учения по восстановлению системы Нужно уметь восстанавливаться быстро и уверенно Восстановление можно частично автоматизировать Мониторинг целостности данных и успешного создания резервных копий
  • 18. Кстати, правильный ли у вас бэкап? Изолированность Целостность Версионность Безопасность
  • 19. Доступность Не бывает «почти круглосуточно» - технические работы должны проходить незаметно для клиентов: Сервисные работы Замена оборудования Обновления системного ПО Обновления приложений
  • 20. Посчитаем стоимость «новой ИТ-системы» Оборот за 2012 год - $132 млн. (Digital Guru) 7 суток простоя – около $2.5 млн. А что с поиском?
  • 22. Если ваш сайт выглядит как живой... убедитесь, что он еще и здоровый.
  • 23. Недоступность сайта… Вышел из строя диск Кончилось место на диске Не хватило ресурсов CPU Не хватило памяти Не хватило производительности диска Не хватило канала Вышла из строя оперативная память Вышла из строя материнская плата Сгорел блок питания DDoS Взлом - целевая атака Взлом - нецелевая атака Разделегирование домена Закончился срок действия SSL сертификата Выход из строя маршрутизатора провайдера Авария на канале провайдера Потери пакетов у upstream провайдера Авария с электропитанием Выход из строя вентиляции - перегрев Ошибки настройки сети Ошибки настройки веб-сервера Ошибки настройки базы данных Ошибка разработки Преднамеренное вредительство разработчиком Ошибки на файловой системе Попадание в реестр Роскомнадзора Ошибки внешних систем (например, платежная система в интернет-магазине) Ошибка персонала хостера Ошибка персонала upstream оператора Недоступность и авария DNS Удаленность хостинга от клиентов Ошибки в системном ПО (segfault) Ошибки файловой системы после аварийной перезагрузки Ошибки БД после аварийной перезагрузки Сброс несохраненных настроек после перезагрузки Неоплата хостинга Неоплата лицензий на ПО Несовместимость с клиентским ПО Отсутствие ресурсов для масштабирования (не хватило серверов) Неготовность приложения к масштабированию Отсутствие кэширования Взаимодействие с внешними системами (нагрузка импортами) Нагрузка во время создания бэкапа Ошибки после установки обновлений Ошибочная блокировка браузерами (вирусы) Отсутствие обработки пользовательских данных Авария на уровне датацентра (пожар, наводнение) Отсутствие бэкапа для восстановления «Битый» бэкап (не было учений по восстановлению) Несвоевременная реакция сисадмина
  • 24. Real Time мониторинг – как узнавать о проблемах? Можно – так…
  • 25. Real Time мониторинг – как узнавать о проблемах? Или – так…
  • 26. Как при этом не взорвать мозг? Доступность «Битрикс24» и облачных сервисов «1С-Битрикс» - 99.99% 3200+ проверок в двух системах мониторинга
  • 27. Организация системы мониторинга Лучше – стандартные решения (Nagios, Zabbix и т.п.), а не самописные. Дежурная смена и/или мгновенные уведомления. Мониторить – всё. В том числе – нетипичные и нетехнические характеристики Но – аккуратно. Тысячи уведомлений будут бесполезны. Автоматизация типовых реакций. Мониторить систему мониторинга. В идеальном мире – распределенная система мониторинга.
  • 28. Мониторинг нетипичных характеристик Наличие бэкапов Срок делегирования доменов Баланс у провайдера смс-уведомлений Срок действия SSL сертификатов (а без него Google ранжирует хуже)
  • 29. ulmart.ru – 18 февраля 2013 Оборот за 2012 год - $379 млн. (Digital Guru) До суток простоя – более $1 млн.
  • 30. Уведомления Опрашиваем список проблем Шлем «дайджест» проблем, а не по одному сообщению на каждое событие Несколько уровней критичности событий Разные списки адресатов на разные события Повтор (через 15 минут, через 2 часа), чтобы не «потерять» уведомление ОК – если все стало хорошо
  • 31. Автоматизация типовых реакций Рост / падение LA – автоматическое масштабирование вверх / вниз Автоматический рестарт «сбойных» сервисов Автоматическое «удаление» проблемных машин Автоматическое восстановление репликации Автоматическое переключение траффика в случае аварии на уровне целого ДЦ
  • 32. 242-ФЗ вступил в силу на территории России 1 сентября 2015 г.
  • 33. Закон: №242-ФЗ «О внесении изменений в отдельные законодательные акты РФ в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях» от 21 июля 2014 года. Суть: с 1 сентября 2015 года компании обяжут хранить персональные данные в базах данных, расположенных только на территории РФ. О месте хранения таких баз данных нужно уведомлять Роскомнадзор. • При этом не запрещается трансграничная передача данных при условии, что первичный сбор и хранение данных осуществляется на территории России. • В законе предусмотрены исключения. К примеру, персональные данные россиян могут обрабатываться на территории иностранных государств в целях исполнения правосудия, исполнения полномочий органов государственной власти и местного самоуправления, для достижения целей, предусмотренных международным договором. (Роскомнадзор, rkn.gov.ru, 13 февраля 2015 г.) 242-ФЗ
  • 34. Государство начинает регулировать интернет. Но есть ли в этом что-то необычное? Когда какая-то сфера бизнеса становится важной для государства, граждан - государство начинает регулировать ее. Избегайте эмоциональной оценки в этом вопросе.
  • 35. Почему нужно регулировать интернет с точки зрения государства? • Растет количество преступлений, потеря персональных данных, похищение банковских данных, промышленный и государственный шпионаж. • Интернет стал обязательной частью работы государственных структур, социнститутов, функционирования бизнеса. • Регулировать интернет проблематично, но необходимо, и государство будет искать способ, как его отрегулировать. • Граждане плохо реагируют на ограничение интернета, но легко соглашаются после терактов или больших скандалов с потерей персональной информации. • Так происходит не только у нас, а во всем мире.
  • 36. Доброе слово и пистолет делают больше, чем просто доброе слово… • В законе много неясностей с формулировками, но это не так важно. • Важно то, что сказано по смыслу - вы должны перевезти серверы в Россию. В качестве аргумента выбрали персональные данные.
  • 37. В Китае заблокированы: • 20 апреля 1994 года было создано первое кабельное интернет- соединение из Китая в Северную Америку и Европу. • Спустя несколько лет китайское правительство начало работу над ограничением этого нового вида связи. • В конце 2003 знаменитый Великий Китайский Фаервол начал свою работу, за последние десять лет система контроля разрослась до невиданных масштабов. Twitter, Facebook, Instagram, Google+, YouTube, Google Play, поисковик Google, Microsoft OneDrive, Dropbox, Slideshare, Google Drive, Google Docs, Gmail, Google Translate, Google Calendar, Flickr и многое другое. Риски: Великий Китайский Фаервол http://habrahabr.ru/ http://www.ted.com/talks/michael_anti_behind_the_great_firewall_of_china
  • 38. Стоимость хостинга плохо прогнозируема Риски: стоимость хостинга зависит от курсов валют
  • 39. Варианты: 1. Забить. 2. А давайте попробуем всех обмануть  Сделаем туннель/прокси: возьмем российский IP, сделаем прокси к западным серверам и там оставим персональные данные. 3. Деперсонализировать Разместим часть данных в России, а не перс. данные могут остаться и не в РФ. 4. Полностью переехать.
  • 41. «Облачная» безопасность Вы все еще не верите в «облачную» безопасность и не любите «облако»? Возможно, вы просто неправильно его «готовите». 
  • 42. Спасибо за внимание! Вопросы? Александр Демидов demidov@1c-bitrix.ru demidov Demidov.Alexander