التنمية في السحابة ، وأمن المعلومات والبيانات الشخصية: هضم للقراءة في عطلة نهاية الأسبوع من 1cloud

هذه هي مواد من شركتنا و habrablog حول العمل مع البيانات الشخصية ، وحماية أنظمة تكنولوجيا المعلومات والتنمية السحابية. في هذا الملخص ، ستجد مشاركات مع تحليل المصطلحات والأساليب والتقنيات الأساسية ، بالإضافة إلى مواد حول معايير تكنولوجيا المعلومات.


/ Unsplash / Zan Ilic

العمل مع البيانات الشخصية والمعايير وأساسيات أمن المعلومات


  • ما هو جوهر قانون البيانات الشخصية (PD) . مادة تمهيدية عن القوانين التشريعية التي تنظم العمل مع PD. نقول من يهمه الأمر ولا ينطبق على القانون الاتحادي رقم 152 ، وما الذي يجب فهمه بالموافقة على معالجة ملف PD. ونحن نقدم خطة لإجراءات الامتثال لمتطلبات القانون الاتحادي ، ومع ذلك فإننا نتطرق إلى معدات الأمن والحماية.

  • البيانات الشخصية: وسائل الحماية . نقوم بتحليل متطلبات حماية PD وأنواع التهديدات ومستويات الأمان. بالإضافة إلى ذلك ، نحن نقدم قائمة بالقوانين التشريعية المتعلقة بالموضوع وقائمة أساسية من التدابير لضمان سلامة PD.

  • PD والسحابة العامة . الجزء الثالث من دورة مواد البيانات الشخصية الخاصة بنا. نتحدث هذه المرة عن السحابة العامة: نحن ندرس قضايا حماية نظام التشغيل وقنوات الاتصال والبيئة الافتراضية ، وكذلك نتحدث عن توزيع المسؤولية عن أمن البيانات بين صاحب الخادم الافتراضي ومزود خدمة IaaS.


  • يعارض المنظمون الأوروبيون لافتات ملفات تعريف الارتباط . نظرة عامة على الموقف مع إخطار المستخدمين حول تثبيت ملفات تعريف الارتباط. سيكون حول سبب قول الوكالات الحكومية في العديد من الدول الأوروبية أن استخدام اللافتات يتعارض مع إجمالي الناتج المحلي وينتهك حقوق المواطنين. نحن نعتبر القضية من منظور الوزارات المتخصصة ومالكي المواقع وشركات الإعلان والمستخدمين. جمعت هذه المهرجانات بالفعل أكثر من 400 تعليق وتستعد لتجاوز علامة 25 ألف مشاهدة.

/ Unsplash / الفارو رييس

  • ما تحتاج لمعرفته حول التوقيع الرقمي . التعرف على الموضوع لأولئك الذين يرغبون في فهم ماهية التواقيع الرقمية ومعرفة كيفية عمل نظام تحديد هويتهم. نراجع أيضًا بإيجاز مشكلات التصديق ونفهم ما هي مفاتيح الوسائط التي يمكن تخزينها وما إذا كان الأمر يستحق شراء برامج متخصصة.

  • IETF المعتمدة ACME - هذا هو المعيار للعمل مع شهادات SSL . نحن نتحدث عن كيف سيساعد المعيار الجديد على أتمتة استلام شهادات SSL وتكوينها. ونتيجة لذلك ، لزيادة موثوقية وأمن التحقق من اسم المجال. نقدم آلية ACME وآراء ممثلي الصناعة وميزات الحلول المماثلة - بروتوكولات SCEP و EST.

  • اكتمال معيار WebAuthn رسميا . هذا هو معيار المصادقة الجديد بدون كلمة مرور. نتحدث عن كيفية عمل WebAuthn ( الرسم البياني أدناه ) ، فضلاً عن المزايا والعيوب والعقبات التي تحول دون تنفيذ هذا المعيار.



  • كيف يعمل سحابة النسخ الاحتياطي . معلومات أساسية لأولئك الذين يرغبون في معرفة عدد النسخ التي تكلفها لصنعها ، ومكان وضعها ، وعدد مرات التحديث ، وكيفية إعداد نظام نسخ احتياطي بسيط في بيئة افتراضية.

  • كيفية حماية خادم افتراضي . مشاركة تمهيدية حول الدفاع الأساسي ضد خيارات الهجوم الأكثر شيوعًا. نقدم توصيات أساسية: من المصادقة ثنائية العوامل إلى المراقبة مع أمثلة للتنفيذ في السحابة 1cloud.

سحابة التنمية


  • DevOps في السحابة: تجربتنا . نحن تصف كيف تم تطوير منصة سحابة 1cloud. أولاً ، حول الطريقة التي بدأنا بها على أساس الدورة التقليدية "التطوير - الاختبار - تصحيح الأخطاء". التالي هو ممارسات DevOps التي نطبقها الآن. تغطي المواد موضوعات التغييرات والتجميع والاختبار وتصحيح الأخطاء ونشر حلول البرامج واستخدام أدوات DevOps.

  • كيف تعمل عملية التكامل المستمر . Habrapost حول CI والأدوات المتخصصة. نقول ما هو المقصود بالتكامل المستمر ، نحن على دراية بتاريخ النهج ومبادئه. بشكل منفصل ، نتحدث عن أشياء يمكن أن تتداخل مع تنفيذ CI في الشركة ، ونقدم عددًا من الأطر الشائعة.

  • موقف التدريب للمشرفين: كيف ستساعد السحابة . في هذه المقالة ، نناقش ما هي المهارات التي يمكن لمسؤولي النظام "ضخها" في السحابة: من إعداد نظام التشغيل والشبكات إلى اختبار تخطيطات المشروعات الحقيقية وترحيل التطبيق.

  • لماذا يحتاج مبرمج إلى مكان عمل في السحابة . مرة أخرى في عام 2016 ، قال تشكرونش أن تطوير البرمجيات المحلية يموت تدريجيا. تم استبداله بالعمل عن بعد ، وذهبت وظائف المبرمجين في السحابة. في نظرتنا العامة لهذا الموضوع ، نناقش كيفية تنظيم مساحة عمل لفريق التطوير ونشر برامج جديدة في بيئة افتراضية.

  • كيف يستخدم المطورون الحاويات . نخبرك بما يحدث مع التطبيقات الموجودة داخل الحاويات ، وكيفية إدارتها جميعًا. سنتحدث أيضًا عن برمجة التطبيقات والعمل مع الأنظمة المحملة بدرجة عالية.

/ Unsplash / Luis Villasmil




مجموعاتنا الأخرى:

Source: https://habr.com/ru/post/ar448760/


All Articles