Перейти к основному содержимому

7. Инфраструктура и безопасность - о разделе

Оглавление

Текущая часть не для каждого. Не каждому аналитику нужно знать контейнеризацию, не каждому разработчику надо углубляться в облачные технологии.

Вообще, лучше воспользуйтесь содержанием или перейдите к Базе знаний. Но для удобства, я размещу здесь ссылки на основные главы раздела:

  • 7.01. Облачные технологии
  • Принципы построения вычислительной инфраструктуры на базе облачных платформ. Модели сервисов (IaaS, PaaS, SaaS), провайдеры, масштабируемость, управление ресурсами и стоимость владения.

  • 7.02. Low-code, No-code
  • Платформы визуальной разработки приложений с минимальным или отсутствующим программированием. Области применения, ограничения, интеграция с традиционными системами и вопросы безопасности.

  • 7.03. Забота о коде и данных
  • Методы обеспечения долгосрочной сохранности и целостности: резервное копирование, архивация, контроль версий, шифрование, политики хранения и восстановления.

  • 7.04. DevOps, CI-CD
  • Интеграция разработки и эксплуатации: практики непрерывной интеграции и доставки. Автоматизация сборки, тестирования, развёртывания, мониторинга и обратной связи.

  • 7.05. Микросервисы и интеграция
  • Архитектурный подход на основе автономных сервисов. Принципы проектирования, обмен данными (REST, gRPC, сообщения), управление состоянием, шины интеграции.

  • 7.06. Контейнеризация и оркестрация
  • Изоляция приложений с помощью контейнеров (Docker). Управление жизненным циклом множества контейнеров через оркестраторы (Kubernetes, Docker Swarm), сетевые и хранилищные конфигурации.

  • 7.07. Информационная безопасность
  • Основы защиты информации: конфиденциальность, целостность, доступность. Угрозы, уязвимости, методы аутентификации, авторизации, аудита и реагирования на инциденты.

Но всё же это важная и крупная часть IT, которая предназначена для целого направления специалистов - инженеров, в том числе администраторов и DevOps.

Так, программа написана, код проверен, проект запущен, но как поддерживать это всё в рабочем состоянии? С одной стороны, кажется, что можно просто установить и запустить. А потом, при увеличении нагрузки, всё падает, рушится. А хакеры и вовсе могут нагрянуть внезапно и всё испортить. В один обычный день вся цифровая инфраструктура страны просто… перестаёт существовать. Готовы ли мы?

Представьте: государственные порталы, электронные почты, образовательные системы, облачные хранилища с миллионами документов — всё исчезает за считанные минуты. В 2025 году в Южной Корее пожар в дата-центре Национальной службы информационных ресурсов буквально выключил цифровую жизнь страны. Возгорание литий-ионной батарии уничтожило 647 государственных сервисов, включая аналог Госуслуг, систему идентификации граждан и государственное облако G-Drive. 858 терабайт данных — сожжены. Может даже цифры и больше, но суть не в этом. Знаете, что самое страшное? Резервные копии тоже были там же, в том же здании. Они сгорели вместе с основными серверами. Никакого offsite-бэкапа, географической избыточности, только полная потеря. А высокопоставленный чиновник, отвечавший за восстановление, покончил с собой.

Также был инцидент и в России - крупнейшим был взлом серверов компании «Аэрофлот». Это реальность, когда инфраструктура строится без учёта отказоустойчивости, а безопасность сводится к надежде на удачу.

В России ежегодно проводятся тысячи тестов на проникновение (pentest). Белые хакеры находят критические дыры в системах банков, IT-компаний, сервисов электронной коммерции. За год — более 13 тысяч отчётов об уязвимостях, из них — тысячи критических. И что делают компании? Молча игнорируют - по данным экспертов, менее половины найденных проблем устраняются, часть руководств считает, что это «слишком дорого», часть, что это «не срочно». А через год те же хакеры снова находят те же самые уязвимости — и получают за них новое вознаграждение. И да, закон о персональных данных вводит оборотные штрафы — но только за повторную утечку. А первая? Часто остаётся просто «уроком».

Помимо команды разработки и инициаторов, есть ещё важный пласт людей, которые заботятся о том, чтобы всё было хорошо. Это своего рода «иммунитет» проекта. Специалисты по безопасности, инженеры, администраторы - официально трудоустроенные сотрудники, которые работают над структурой.

Причём, не только они развивают эту часть IT. Есть отдельная категория специалистов, называемая хакерами (взломщиками). Думаю, каждый из нас слышал это слово. Они делятся на три группы:

Белые хакеры — те, кто ищет уязвимости, чтобы помочь. Они получают bounty, признание, иногда — благодарность.

Чёрные хакеры — те, кто использует эти же дыры, чтобы украсть, выманить, продать, шантажировать.

Серые — пираты вроде SKIDROW или Empress, которые взламывают игры и ПО, чтобы выложить их бесплатно. Они могут быть героями для одной аудитории и преступниками для другой.

Черные и серые хакеры - преступники, их деятельность наказуема, и существуют они исключительно благодаря грамотности в своей анонимности. Они внимательно относятся к своему поведению в сети, из-за чего их вычислить и не получается. Есть мнение, что они на самом деле представляют собой проекты, компаниям известно, кто это, а они лишь играют свою роль. Забавно?

Кто знает, может быть, ваше призвание в этой области? Разумеется, речь о легальной части - специалисты-сотрудники и белые хакеры. Пока не попробуете, не узнаете! Поэтому здесь мы рассмотрим всё, что связано с инфраструктурой и безопасностью.

Начнём с необычного решения (ведь обычные мы изучили) - облачные технологии, вроде AWS, Azure, GCP, и прочего. Затем рассмотрим Low-code/No-code платформы, которые представляют собой значительную часть рынка IT, ведь они являются «коробочными», готовыми решениями, которые нужно лишь правильно настраивать и поддерживать. Также нам нужно научиться защищать код и защищать данные. Это продвинутая работа с Git, изучение аналогов вроде SVN, а также резервное копирование и прочие способы «сохранить то, что важно».

Другая важная часть - DevOps и CI/CD. Нужно знать, что такое CI, что такое CD, ка кработать с Git в разрезе DevOps-инженерии, чем собственно такой инженер отличается от системного администратора, какие инструменты он использует. Потом пойдём уже по инструментам и подходам. Сначала - микросервисы и интеграция, что такое масштабирование и балансировка нагрузки, как выстраиваются распределенные системы, как настраивается интеграция и коммуникация между ними, что такое брокеры сообщений и тому подобное. Нужно погрузиться в Docker, контейнеризацию и оркестрацию, кластеризацию, шардирование и прочее-прочее.

А добъём всё это изучением информационной безопасности, включая как кибербезопасность, вирусы, сливы и инъекции, так и защиту API, безопасность фронта/бэка, отслеживание действий и прочие важные аспекты.