"На случай ядерной войны..."

Технология Интернет была разработана DARPA на случай ядерной войны с СССР еще во второй половине прошлого века. С тех пор основными особенностями этой технологии стала возможность поддерживать коммуникации даже в случае, когда часть узлов является недоступной. Сейчас наступает этап проверки этой технологии на прочность, поскольку вооруженные столкновения в реальности требуют контроля в распространении информации с любой стороны и вмешательства в распространение информации в том числе по каналам Интернет. Поскольку сейчас именно на этой технологии основаны и социальные сети, и мессенджеры, и банковские приложения, и телефонные коммуникации, и даже работа бизнес-приложений, то компаниям придется обеспечивать надежность функционирования своей инфраструктуры связи, чтобы не прекращать свою деятельность. Будем надеяться, что технология, разработанная DARPA все-таки с успехом выдержит все испытания.

 

Рекомендации экспертов

Андрей Колесников, который в самом начале становления Рунета работал в компании «Россия-Он-Лайн», а с марта 2009 г. по октябрь 2015 г. был руководителем Координационного центра национального домена сети Интернет, сейчас выложил в Facebook следующие рекомендации для обеспечения отказоустойчивости корпоративной связности во время нестабильности:

«Тревожный чемоданчик инфраструктурщика с благодарностью к ветеранам интернета

 

  1. Приложения AppStore и Google Play — продумать альтернативные каналы дистрибуции и взаимодействия с клиентами. Кейсы уже есть;

 

  1. В случае отзыва SSL-сертификатов, изданных западными CA (удостоверяющими центрами), заменить их на выпущенные своим удостоверяющим центром. Распространить свои корневые сертификаты на инфраструктуру ваших сервисов (заказчики, партнеры и т.д.);

 

  1. При наличии адресов в зонах «.com», «.net» и «.org» и других зарубежных доменов первого уровня зарегистрировать дополнительные адреса в доменных зонах «.ru», «.su» и «.рф”. В случае наличия доменов .ru и .рф, иметь альтернативу в зарубежных зонах;

 

  1. Внимательный контроль доступа к серверам обновлений приложений, с обновлением может прилететь деактивация. При невозможности — производить обновления через локальный сервер с тестированием на выделенном сегменте;

 

  1. Учитывать в работе возможность блокировки работы облачных систем корпоративных коммуникаций (почта, мессенджеры, сервисы видеоконференций и проч.). Рассмотреть варианты использования свободно распространяемых или российских аналогов;

 

  1. Реализовать защиту от DDoS-атак на критичные онлайн-ресурсы;

 

  1. Разработать политику обновления компонентов ПО, в том числе и open source, с учётом возможной блокировки их работы на территории РФ. Рассмотреть возможность использования локальных кэширующих серверов;

 

  1. Проверить срок действия лицензий на зарубежные инструменты проектирования и разработки. Рассмотреть возможность перехода от подписки к бессрочным лицензиям. Продумать переход на альтернативное ПО;

 

  1. В случае использования зарубежных DNS-серверов для резолвинга, добавить российские. В случае использования российских, добавить зарубежные;

 

  1. В случае использования ЦОД или облачных провайдеров (IaaS/PaaS) за рубежом реализовать схему переноса ресурсов к российским поставщикам услуг — хотя бы в роли secondary. Зеркально для российских ЦОД — самые критичные данные поднять зарубежом;

 

  1. В случае хостинга DNS-зон у зарубежных провайдеров желательно перенести хостинг в РФ и наоборот;

 

  1. В случае использования зарубежных CDN провайдеров желательно перейти на использование отечественных аналогов, хотя бы как secondary. Если ваш CDN в России, по возможности зеркалить критичные данные на зарубежных CDN;

 

  1. Проведите инвентаризацию сетевых связностей с вашими партнерами и поставщиками услуг (VPN/API и иные технологии взаимодействия по сети) на предмет размещения их серверов на зарубежных площадках и обсудите с ними сценарии митигации рисков блокировок доступа из РФ;

 

  1. Ревизия встроенного кода подтягиваемого из зарубежных облаков в ваши сайты и приложения: провести аудит, быть готовым поставить заглушки;

 

  1. Учитывать в работе возможность блокировки push-уведомлений и продумать альтернативные каналы коммуникации с клиентами, в том числе способы доставки чувствительной информации;

 

  1. NTP — обязательны к использованию российские клоки (метки времени), пусть и secondary.»

 

Кадры решают…

Понятно, что Андрей Колесников рассчитывает на профессионалов интернет-индустрии, которые понимают как работает технология. Но, к сожалению, в процессе экстренной цифровизации, которая была стимулирована пандемией, в корпоративные службы ИТ пришли новые люди, которые не всегда обладают необходимым набором компетенций в области управления интернет-ресурсами, поэтому от себя бы я добавил — не только выполняйте рекомендации специалистов интернет-индустрии, но и проведите учения по отключению тех или иных систем или сервисов с возможностью проверить эффективность реакции персонала служб, которые отвечают за функционирование систем связи. Естественно, делать это нужно только в периоды минимальной загрузки инфраструктуры и под строгим контролем, возможно, привлеченных специалистов.

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее


Подпишитесь
на нашу рассылку