Системный анализ IT | Катя желатинка

Системный анализ IT | Катя желатинка 

аналитическая польза

156subscribers

29posts

Showcase

8
goals1
30 of 30 paid subscribers
Отвечаю на любые вопросы подписчиков

В апреле я побывала в демилитаризованной зоне DMZ

Только не в IT, а в настоящей, между Северной и Южной Кореей. Узкая полоса земли шириной 4 км, по которой проходит граница двух государств: ни одна из сторон не может размещать там войска, оружие, военные объекты. Это буфер, нейтральная территория между двумя государствами
И пока я стояла там и смотрела на эту границу, я подумала о том, что впервые эти три буквы узнала из айтишки от своего первого архитектора. Называется концепция одинаково - DMZ, Demilitarized Zone, демилитаризованная зона. И работает по той же логике 🙂
🔵Что такое DMZ в IT?
Представь, что у тебя есть две стороны медали:
🔴 «Грязная зона» - это внешняя сеть, интернет, все то, что находится вне контроля вашей организации. Оттуда может прийти что угодно: запросы пользователей, файлы от контрагентов, данные от внешних систем. И все это - потенциальная угроза. Грязная зона потому что вы не можете контролировать, что там происходит
🟢 «Чистая зона» -  это внутренняя корпоративная сеть. Здесь живут ваши базы данных, внутренние сервисы, критичные системы. Сюда нельзя просто так пустить все подряд из грязной зоны.
И вот между ними - DMZ
Промежуточная буферная зона, куда попадает все, что пришло снаружи, прежде чем получить право войти внутрь. Или вообще не получить
🔵Кто и зачем придумывает DMZ?
DMZ - это зона ответственности архитекторов, безопасников и сетевых инженеров. Именно они при проектировании системы решают: что считать доверенным, что - нет, где проходит граница, и что нужно сделать с данными, прежде чем пустить их дальше.
Концепция появилась в 1990-х, когда компании начали активно подключаться к интернету и стало понятно: нельзя просто «открыть порт» наружу и надеяться на лучшее. Нужна буферная территория, где можно изолировать публичные сервисы от внутренней инфраструктуры.
Базовый пример: наши веб-серверы компаний живут в DMZ (куда мы заходим с мобилок, браузеров). Они доступны из интернета, но не имеют прямого доступа к внутренней базе данных или внутренним сервисам. Даже если их взломают - злоумышленник окажется в DMZ, а не сразу во внутренней сети. 
Что ставят в инфре для разделения зон: firewall, proxy, sandbox / антивирус
🗄️Файловый обмен через DMZ: как это устроено на практике
Я сама работала с банковским проектом, где между внешними контрагентами и внутренними системами был выстроен файловый обмен.
Архитектор постоянно говорил: «файл из грязной зоны», «файл пойдет в чистую зону», и поначалу это звучало странно. Но логика абсолютно понятная, когда разбираешься.
Вот как выглядит путь файла:
1️⃣ Файл приходит снаружи → попадает в DMZ
Внешний контрагент загружает файл на FTP-сервер или в папку обмена. Этот сервер живет в DMZ - не внутри, не снаружи, а «в буфере». Внутренние системы его еще не видят, пока он там не пройдет все прокерки
2️⃣ Файл проходит проверки прямо в DMZ
Это ключевой момент. Файл не пускают дальше, пока он не пройдёт контроль. Что именно проверяется:
🦠Антивирусное сканирование - обязательный минимум. Файл проверяется на наличие вредоносного кода, макросов, встроенных скриптов
📋Валидация формата - ожидаем CSV, а пришёл .exe под видом .csv? Стоп. Проверяется не только расширение, но и реальный тип файла
📏Проверка размера и структуры - файл соответствует ожидаемой схеме? Все обязательные поля на месте? Кодировка правильная?
🔍 проверка контента - в особо серьезных случаях проверяется содержимое: нет ли там персональных данных, которые не должны были попасть в этот канал, или чего-то ещё, что нарушает политику.
❗️
Много лет назад, работая в сбере, я переслала себе из внутреннего контура во внешний файл со своими перс данными. Мне сразу пришло сообщение, что файл улетел на проверку в отдел безопасности, на следующий день я писала пояснение / объяснительную руководителю для отдела безы, зачем и что я пересылала, тк это нарушение. 
Еще нельзя было на свою личную почту что-то с внутреннего контура пересылать. Это типичная история для корпоратов и критических проектов
❗️
3️⃣ Файл либо пропускают в чистую зону, либо нет
Прошел все проверки - файл перекладывается во внутреннюю папку, откуда его забирает уже внутренняя система. Не прошел -файл остается в DMZ (или уходит в карантин), а нужные отделы получают уведомление)))
И в обратную сторону, когда файл уходит из чистой зоны наружу, он тоже проходит через DMZ. Здесь уже проверяют другое: нет ли в файле конфиденциальных данных, которые не должны покинуть периметр. Это называется Data Leakage Prevention DLP
💡Почему это важно знать системному аналитику?
Потому что когда вы проектируете интеграцию с внешней системой или внутри одной системы вытаскиваете фронт/мобилку наружу, вы неизбежно столкнетесь с вопросом: а где живет точка обмена? Кто контролирует вход? Что происходит с данными до того, как они попадают в систему?
Если в проекте есть безопасники или сетевые архитекторы, аналитик может с ними коммуницировать, рассказывать требования и ожидать рекомендаций по передаче данных. И гораздо лучше, если вы уже заранее понимаете, о чем речь, и сразу закладываете в требования: какие проверки нужны на входе, какой формат ожидается, что делать с «плохим» файлом, кто получает алерт и т д.
Вот такая параллель родилась прямо на границе двух Корей 😁Кстати, а вы сталкивались с DMZ в своих проектах? Расскажите в комментариях 👇
Subscription levels2

чисто поддержать

$3.5 per month
Для благодарных подписчиков ;) 
Тебе полезен мой контент и ты хочешь, чтобы видео выходили чаще 
🟣 ранний доступ к открытым материалам 
Оформляйте подписку только с ПК, с телефона дороже

посмотреть собеседования

$18.1 per month
то, что не вышло в открытый доступ
🟣 сложные hard вопросы
🟣 решение практических задач на интеграции
🟣 проектирование API, БД, контрактов с JSON
🟣 задаю вопросы интервьеру по проекту, стеку, работе
Оформляйте подписку только с ПК, с телефона дороже
Go up