SlideShare a Scribd company logo
1 of 43
EFROS Config Inspector
Средство контроля конфигураций для
обеспечения информационной безопасности
организаций кредитно-финансовой сферы
Ведущий менеджер – руководитель
разработки
Роздобара Евгений
ООО «Газинформсервис»
Особенности ИТ-инфраструктуры
Географическая распределенность
Удаленные рабочие места
Разнообразие информационных систем
Широкий спектр используемых технологий
Требования регуляторов
PCI DSS
СТО БР ИББС
Уровни банковских технологий
Инфраструктурный
Прикладной
Бизнес процессы организации
Банковские технологические
процессы и приложения
СУБД
Операционная система
Сетевые приложения и сервисы
Сетевое оборудование
(Маршрутизаторы, коммутаторы, концентраторы)
Физический
(Линии связи, аппаратные средства)
Уровни банковских технологий
Угрозы инфраструктурного уровня
Вирусы, DDoS, несанкционированный доступ
Сбоииотказы
Внутренние
нарушителиИБ
Внешние
нарушителиИБ
Персонал, имеющий права доступа к элементам
ИТ-инфраструктуры
Сбои и отказы элементов ИТ-инфраструктуры
Требования PCI DSS
Требования PCI DSS
1.1 Должны быть разработаны и внедрены стандарты
конфигураций брандмауэров и маршрутизаторов
Работа с конфигурациями брандмауэров и
маршрутизаторов при помощи Efros CI
1.2 Создание конфигурации запрещающей все соединения между
недоверенными сетями и системными компонентами
Возможность слежения за конкретными параметрами
конфигураций брандмауэров и маршрутизаторов
Требования PCI DSS
1.3 Запрет прямой коммуникации между сетью
Интернет и компонентами системы
Возможность слежения за конкретными
параметрами конфигураций брандмауэров
и маршрутизаторов
Требования PCI DSS
2.2 Стандарт конфигураций
сетевого оборудования должен
учитывать все известные
проблемы безопасности
Возможность аудита уровня
защищенности конфигураций
Требования PCI DSS
2.3 Шифрование неконсольного соединения
Возможность аудита используемых протоколов
доступа за счет системы «Compliance»
Требования PCI DSS
А так же ряд других требований…
EFROS CI
помогает обеспечить
соответствие
требованиям
ключевых стандартов
Аутентификация
Санкционирование
Управление доступом
Контроль
Сервисы
Процедура
управления
конфигурациями
Configuration
management
Процедура
управления
изменениями
Change
management
Процессы необходимые
для управленияИТ-
инфраструктурой
Защищеность
Введение базы данных управления конфигурациями CMDB
Управление конфигурациями
Введение базы
данных
управления
конфигурациями
CMDB
Описание
настроек
устройств в виде
паспорта
устройства
Мониторинг
неизменности
заданных
конфигураций
Процесс управления изменениями
Запрос на
изменение
конфигурации
Управление изменениями
Согласование
изменения
конфигурации
Проведение
работ по
перенастройке
Фиксация
нового
состояния
конфигураций
Уровень защищенности ИТ-инфраструктуры
Функциональные возможности EFROS Config Inspector
Контроль и управление конфигурациями сетевого оборудования
• Рабочая конфигурация
• Загрузочная конфигурация
• Фильтр пакетов
• Аппаратные модули
• Интерфейсы
• Версия
• Маршруты
Контроль конфигураций виртуальной инфраструктуры
• дисковые хранилища (Datastores);
• виртуальное сетевое окружение (Networking, vSphere swich);
• разрешения доступа (Permissions);
• виртуальные машины (VM);
• пулы ресурсов (Resource pools);
Контроль файлов
• Выполняется загрузка списка файлов, проверка целостности файлов по контрольным суммам
Резервное копирование эталонных конфигураций
• Выполняется резервное копирование конфигураций контролируемых устройств на локальный диск.
Проверка политик безопасности конфигурации устройств на базе ОС IOS
• Выполняется проверка рабочей конфигурации устройства (группы устройств) Cisco IOS
Сервер
Клиент
Средство управления,
почтовый сервер
Контроль конфигураций сетевого оборудования
Сервер
Клиент
Средство управления,
почтовый сервер
Efros Config Inspector
Контроль конфигураций сетевого оборудования
Сервер
Клиент
Средство управления,
почтовый сервер
Сетевое оборудование
Контроль конфигураций сетевого оборудования
Контроль конфигураций
Контроль конфигураций сетевого оборудования
Сервер
Клиент
Средство управления,
почтовый сервер
Сервер
Клиент
Средство управления,
почтовый сервер
Отправка писем и извещений
Контроль конфигураций сетевого оборудования
Сетевая архитектура КФУ
Интернет Филиал
Филиал
Центральный
офис
Интернет Филиал
Филиал
Центральный
офис
Сетевая архитектура КФУ
Центральный
офис
Интернет Филиал
Филиал
Сетевая архитектура КФУ
Интернет Филиал
Филиал
Центральный
офис
Сетевая архитектура КФУ
Интернет Филиал
Филиал
Сетевая архитектура КФУ
Центральный
офис
Использование в ЦОД
Варианты исполнения
Дистрибутив программного комплекса
Efros Config Inspector Appliance
Примеры внедрений
Проект СУДСО; 24 дочерних обществ ОАО
«Газпром».
Проект ЦОД М2; Центр обработки данных
«Москва»
Проект АИС Налог 3; Федеральная
налоговая служба РФ
Продукт российской разработки
высокого качества
Достоинства
Система подготовки
эксплуатирующего персонала
Достоинства
Техническая поддержка
Достоинства
Услуги по интеграции «под ключ»
Достоинства
Четкое видение и стратегические
планы по развитию продукта
Достоинства
Следующее поколение
Efros Config Inspector 3
Контроль неизменности конфигурационной информации
Аудит безопасности устройств
Система активного мониторинга состояния устройств и серверов
Сбор событий безопасности устройств
Создание пользовательских отчетов о состоянии конфигураций
Система резервного копирования конфигураций и отчетов
Спасибо за внимание!
Вопросы?
Ведущий менеджер – руководитель
разработки
Роздобара Евгений
ООО «Газинформсервис»

More Related Content

What's hot

Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...aspectspb
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиgrishkovtsov_ge
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераcnpo
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовcnpo
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписиAlexander Kolybelnikov
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...SQALab
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidAncud Ltd.
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Ancud Ltd.
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронежjournalrubezh
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыAdvanced monitoring
 

What's hot (20)

Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...Информационная безопасность без CEO - не информационная безопасность. Конгрес...
Информационная безопасность без CEO - не информационная безопасность. Конгрес...
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Сканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакераСканер-ВС. Сертифицированный инструмент для этичного хакера
Сканер-ВС. Сертифицированный инструмент для этичного хакера
 
Особенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктовОсобенности сертификации зарубежных продуктов
Особенности сертификации зарубежных продуктов
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Поддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДнПоддержка заказчиков в выполнении требований Закона о защите ПДн
Поддержка заказчиков в выполнении требований Закона о защите ПДн
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
Вопросы обеспечения соответствия разрабатываемых систем требованиям информаци...
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
Практические аспекты защиты персональных данных в ИС операторов связи (Сердюк...
 
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
Применение модулей доверенной загрузки и проходных шифраторов для защиты госу...
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Анализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результатыАнализ защищенности ПО и инфраструктур – подходы и результаты
Анализ защищенности ПО и инфраструктур – подходы и результаты
 

Similar to EFROS Config Inspector

CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.Clouds NN
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО Vadim Podolniy
 
Обеспечение целостности программного обеспечения Cisco IOS
Обеспечение целостности программного обеспечения Cisco IOSОбеспечение целостности программного обеспечения Cisco IOS
Обеспечение целостности программного обеспечения Cisco IOSCisco Russia
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...IBS
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктураSoftline
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...VirtSGR
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"Денис Ефремов
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Cisco Russia
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волковkarina krew
 

Similar to EFROS Config Inspector (20)

CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
CloudsNN 2014. Андрей Бешков. Защита ваших данных в Office 365.
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
2003
20032003
2003
 
Универсальная защищённая интеграционная шина для применения в АСУ КВО
Универсальная защищённая интеграционная шина  для применения в АСУ КВОУниверсальная защищённая интеграционная шина  для применения в АСУ КВО
Универсальная защищённая интеграционная шина для применения в АСУ КВО
 
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный БизнесуNaumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
Naumen Network Manager. Мониторинг, понятный и так нужный Бизнесу
 
Обеспечение целостности программного обеспечения Cisco IOS
Обеспечение целостности программного обеспечения Cisco IOSОбеспечение целостности программного обеспечения Cisco IOS
Обеспечение целостности программного обеспечения Cisco IOS
 
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
Информационная безопасность сегодня // Фёдор Дбар ("Код безопасности") на Int...
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 
IT-инфраструктура
IT-инфраструктураIT-инфраструктура
IT-инфраструктура
 
Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)Cisco Identity Service Engine (ISE)
Cisco Identity Service Engine (ISE)
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Database security
Database securityDatabase security
Database security
 
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
Аккорд-В_Конкурс продуктов портала VirtualizationSecurityGroup.Ru_продукт пре...
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"Профстандарт "Сетевой администратор ИКТ систем"
Профстандарт "Сетевой администратор ИКТ систем"
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.Обзор решения Prime Infrastructure 2.0.
Обзор решения Prime Infrastructure 2.0.
 
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровКак защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеров
 
11 лекция, петр волков
11 лекция, петр волков11 лекция, петр волков
11 лекция, петр волков
 

EFROS Config Inspector

Editor's Notes

  1. За этот период проделан колоссальный объем работы. Всего времени, отведенного на конференцию не хватит для того, чтобы рассказать о детальной архитектуре ПОИБ ЦОД. Поэтому для того, чтобы составить о ней представление вооружимся определенным уровнем абстракции.
  2. За этот период проделан колоссальный объем работы. Всего времени, отведенного на конференцию не хватит для того, чтобы рассказать о детальной архитектуре ПОИБ ЦОД. Поэтому для того, чтобы составить о ней представление вооружимся определенным уровнем абстракции.
  3. За этот период проделан колоссальный объем работы. Всего времени, отведенного на конференцию не хватит для того, чтобы рассказать о детальной архитектуре ПОИБ ЦОД. Поэтому для того, чтобы составить о ней представление вооружимся определенным уровнем абстракции.
  4. За этот период проделан колоссальный объем работы. Всего времени, отведенного на конференцию не хватит для того, чтобы рассказать о детальной архитектуре ПОИБ ЦОД. Поэтому для того, чтобы составить о ней представление вооружимся определенным уровнем абстракции.
  5. За этот период проделан колоссальный объем работы. Всего времени, отведенного на конференцию не хватит для того, чтобы рассказать о детальной архитектуре ПОИБ ЦОД. Поэтому для того, чтобы составить о ней представление вооружимся определенным уровнем абстракции.