понедельник, 7 ноября 2011 г.

Google Apps: Доверие — первое условие дружбы. Часть вторая.

Продолжаю разговор, начатый в предыдущей части, хочу рассказать об особенностях защиты ЦОД Google, а также поделиться своим мнением по данному вопросу.

Особенности защиты центров обработки данных Google:

От физического проникновения. Доступ к объектам центров обработки данных и контейнерам*, где расположено серверное оборудование имеют только специально отобранные сотрудники Google. Наблюдение и контроль за безопасностью осуществляется как локально на местах, так и удалённо и централизованно из всемирного центра обеспечения безопасности Google. Охрана строений ЦОД осуществляется в круглосуточном режиме профессионально обученным персоналом.
Доступ в центры обработки данных предоставлен только специально назначенным сотрудникам Google, прошедшим через несколько этапов авторизации. Строения ЦОД оснащены специальными средствами контроля (инфракрасные камеры). Жесткие механизмы аутентификации, такие, как биометрические проверки, позволяют предоставлять доступ только авторизованному персоналу.
Третьи лица могут иметь только строго ограниченный доступ в ЦОД Google. В каждом таком случае проводится многоступенчатая процедура регистрации и подтверждения личности при получении доступа на объект. Google регулярно тестирует уровень безопасности доступа к своим компьютерным центрам, для того чтобы быть уверенным в том, что только уполномоченный персонал может получить доступ к защищённым объектам.

От компьютерных сбоев и стихийных бедствий.
Географическое расположение ЦОД Google всегда выбирается с учётом обеспечения максимальной безопасности во время стихийных бедствий. Многоуровневая избыточность позволяет поддерживать бесперебойное функционирование и доступность служб в самых суровых и экстремальных условиях. Это осуществляется несколькими уровнями избыточности, среди которых: энергонезависимая система резервного копирования для текущих операций и полного резервирования в нескольких распределённых ЦОД. Современные средства управления используются для локального и удалённого мониторинга процессов, проходящих в центрах данных, а также администрирования работы автоматизированных систем отказоустойчивости, применяющихся для защиты систем. Функционирование каждой подсистемы не зависит от работоспособности конкретного физического или логического сервера, что позволяет обеспечивать непрерывную работу в случае аварии. Данные параллельно копируются на несколько активных серверов Google, таким образом позволяя получить доступ к данным от другой системы в случае компьютерного сбоя и предоставляя доступ к данным во время отключения одного из ЦОД.

От хакерских атак и подобных угроз. Эффективные алгоритмы авторизации и управления системой в центрах обработки информации обеспечивают постоянную и высокопроизводительную защиту от внешних угроз. Сотрудничество специально созданных отделов безопасности Google с внешними компаниями позволяет постоянно проводить аудит и оптимизацию инфраструктуры для защиты системы от внешних атак. Кластеры, занимающиеся обработкой информации, разработаны с той гибкостью и избыточностью, которая необходима для устранения последствий неполадок с минимальным воздействием на продолжающую работать инфраструктуру в целом.

От уязвимости в приложениях. Продукты и сервисы Google постоянно проходят ряд строгих проверок защиты на уязвимость. В случае обнаружения уязвимости в приложениях или компонентах инфраструктуры, риск оценивается сразу, и соответствующая ему проблема немедленно устраняется. При размещении** приложений в центрах обработки данных Google, ремонт систем происходит в момент возникновения проблемы без вмешательства пользователя.

От доступа к вашим данным других пользователей. Данные пользователя, находящиеся в киберпространстве, защищены таким же образом, как если бы они находились на его личных серверах. Ни один пользователь не может получить доступ к данным другого, так как все аккаунты защищены виртуальным lock-and-keys*** механизмом. При организации доступа к данным используются механизмы онлайн-банкинга, при которых наборы данных отделены друг от друга и хранятся так, как будто они хранятся в своём полностью изолированном пространстве.

Используемые ЦОД. В соответствии с требованиями безопасности, Google не предоставляет информацию об используемых алгоритмах и местах расположения компьютерных центров, в которых хранятся данные. Этим Google гарантирует ещё и тот факт, что обеспечение безопасности, масштабируемости, избыточности и восстановления после отключений электропитания находится под полным управлением компании. Широкая сеть центров обработки данных позволяет пользователю приложений получать доступ к данным быстро, безопасно, надежно, из любого места и в любое время.

Комментируя всё вышеизложенное, хочу обратить ваше внимание на следующий момент: если исходить из того, что ЦОД Google расположены по всему миру, а информация хранится методом распределения по ним, то процедура получения официального доступа к информации  подразумевает получение согласованного доступа к каждому объекту, где расположены эти центры обработки данных. Что обычно регламентируется законодательством той страны, где находится ЦОД. О ЦОД Google, расположенных на территории РФ, информацией пока не располагаю.
Если же рассматривать способы получения неофициального (неправомерного) доступа к информации, находящейся на серверах Google, за исключением вызванного неосторожностью (безалаберностью) владельца той самой информации, то у меня пока достоверных данных о таких случаях нет. Может, кто поделится? :)


* - Google container data center. Особый, контейнерный способ построения дата-центров Google. Если возникнет интерес со стороны читателей, могу более широко осветить данную тему в отдельной статье.
** - Приложения Google могут также находиться и на серверах клиента. Об этом планирую рассказать в продолжении.
*** - Virtual Lock-and-Key mechanism. Механизм авторизации отдельных пользователей. Подробнее с механизмом можно ознакомиться на сайте компании Cisco.

Эта статья на портале i-business.ru

Комментарии

comments powered by HyperComments