主题:【原创】Amazon是如何保证云计算的安全(一) -- sky100
在西西河混了这么长时间,一直潜水,只看贴很少发言,结果发现想浮上来透个气冒个泡都权限不够。就借着邓侃兄谈云计算的东风,也发一片,骗几朵花,早日上岸。
我个人一直看好amazon的云计算,而且亲自体验过。觉得比google的appEngine要强得多,为什么?简单举3点,1.对开发者的支持 2.产品的灵活性 3.一条龙的解决方案。至于具体的论证,那是下一片文章的责任,在这里就不展开了,只提一件事,amazon的云计算是以收费为主的,2007年就号称有33万用户了(出处)),而且不少是明星级的,比如哈佛大学,华盛顿邮报之类的。好不好,别看广告看疗效。这么多用户,这么多应用,产品不好用早就撒丫子跑了。
对于大企业级的客户,最看重的自然是安全性。security是压倒一切的指标,性能再好,价钱再便宜,不安全这一项就可以一票否决采用云计算的提案。
如果保证客户的数据安全?amazon也在天天琢磨这个。为此,他们设定了层层设防的安全架构,并已获得了SAS70 Type II的安全审计认证。其安全结构可以简单的分为2层:1,物理层 2.应用层。
1.物理层访问安全
再好的防火墙,再好的防黑措施,也挡不住直接拔硬盘。内部工作人员是安全防范的第一线。对于这一层,amazon全力以赴,毕竟amazon自己每年十几个billion的电子商务业务也在自己的云计算平台上跑着,它比其他客户更在乎安全(标准的eat my own dog food的例子:))为此,amazon设立24小时摄像监控,高科技的监控系统。任何参观者必须出示证件,签字,并由授权的amazon员工陪同进入和离开。任何有合法授权进入云计算机房的amazon员工在进入机房时,都要经过不少于3次的Two-factor authentication(比如指纹加密码)。只有有业务需求的员工才可以得到授权,一旦这个员工转到其他部门或者离开了,授权立即作废。这些授权员工的物理接触和电子登入都会被记录和定期审查。
2.应用级访问安全。
说到amazon 云计算的应用层,那著名的吉祥三宝(ec2,s3,simpleDB)自然是要一一登场。
嗯,喝水,土鳖扛着,铁牛顶上。
Reference:
1.http://en.wikipedia.org/wiki/Amazon_Web_Services#cite_note-0
本帖一共被 4 帖 引用 (帖内工具实现)
听着对路,花上,祝早日出营。
鲜花已经成功送出。
此次送花为【有效送花赞扬,涨乐善、声望】
羊也是刚脱贫不久阿。。。
送花
我一定努力把这篇写完。
顺便请教一下,哪位知道怎么能把文章转移版面呀,我想把这篇文章从新兵营转到信息技术去,这样可以让更多的朋友参与到讨论中来。
test
S3(Amazon Simple Storage Service)
吉祥三宝里的大宝自然就是S3了。S3可能是市场上被使用最多最广泛的商业云计算服务。实际上,S3应该被称为云存储,什么都可以存在里边,成本还很低,每GB存储每个月只要大约0.15美分(而且存的越多越便宜),结果就导致了无数照片共享,文件同步之类的网站和应用的诞生。质量好,又便宜,大宝,天天见。
截止2008年10月,S3已经存储了29 billions个object(2008年1月时还只有14 billion个,由此可见该项服务的受欢迎程度),Amazon还号称每秒有7万个S3操作在执行(出处 )。咳咳,我也在S3存储了2000来张高清美女图片。实验,只是实验,我只是很纯洁的为了测试一下云存储而做的实验而已
让我们先简单的回顾一下S3的存储体系(其他的云计算的存储部分原理也都大同小异)。物理上,Amazon在全美和欧洲到处建数据中心,将数据分布式存储在它的计算机集群上(cluster),我怀疑它也使用类似于google的pc farm来组建它的集群,否则成本很难这么便宜. 逻辑上,数据是这样组织的,每个S3账户,可以创建无数个bucket,每个bucket下又可以放无数个obejcts,可以这样说,bucket相当于仓库,object相当于货品,你可以在amazon S3这个奸商处购买无数个仓库(bucket),每个仓库里可以放无数个货品(objects),但只有以下2个限制:
1,每个货品(object)的大小最大只能为5GB. 对此,我猜想是为了硬件对齐而作的限制。估计amazon的存储分区上每个硬盘分区(或每个最小存储单元)的大小就是5G。不过一般情况下,单个文件很难超过5G.如果确实需要遇到了5G以上的文件,还可以split后再存。
2.仓库(bucket)的位置目前只有美国和欧洲可选,但听说amazon在香港开设了新的数据中心,希望在不久的将来,amazon也可以在亚洲区开设仓库(bucket),那么国内做web application的朋友们就该幸福了:)
为了保证应用层的访问安全,amazon提供了bucket and/or object-level access controls。你可以让你的用户只访问某一个单独的文件,也可以访问某个特定仓库(bucket)里的所有文件。可以只让指定用户访问,也可以让任何人都可以访问。这些都是通过amazon的Access Control List (ACL) 来实现的,通过ACL制作用户指定的访问key,没有这个key,谁也别想敲开S3的门。
另一个重要的隐患是传输过程中被截取,比如我正在国内上传一张著名女歌唱家宋祖英的高清照片到Amazon S3,忽然gfw的防火墙filter发现我的文件里有关键字(不知道什么是gfw的同学请面壁十分钟),然后立即通知国安局,截获了我的传递,我的这点小秘密就曝光了。为了防范这种拦路打劫的行为,S3支持SSL(Secure Sockets Layer)传递,于是我们就高枕无忧了,毕竟目前能够突破SSL来进行截获的技术还没有被发现或公开出来。
传上去之后,如果有人偷到了我的访问key,可以访问我的所有内容怎么办? 对存储的数据进行加密是另一个可选的办法。很遗憾,S3目前还不提供直接在云端进行数据加密的方法,但是你可以在上传前就把数据加密,或者使用 amazon的另一个云计算服务ec2(Elastic Compute Cloud), 在ec2上放一个MS SQL server或者oracle数据库,然后启用数据库软件的加密选项,就可以实现动态云端加密。但这样实际上就是把数据放在ec2上,而不是S3上了。
当然,这就是下一节关于ec2的安全防护的内容了。
土鳖抗,铁牛顶,喝水中。
第三篇是ec2,第四篇是simpleDB。目前第4篇已经写完了,争取明天写完第三篇,然后一起放出来。最后还会免费赠送一个番外篇《如果云知道》。请大家多提宝贵意见。
这个也没什么特别吧,凡是数据中心都这么做,甚至更严格。
所谓真正的物理层访问安全是把每个用户用专线接入,不同用户服务器与服务器之间无网络连接。不过这样云计算就没意义了。
Sky00是看了邓侃的东东才落笔的。
别的可以不争,这个credit,非偶莫属。
会有人帮忙转移的,虽然我不清楚具体是如何操作的。
以前我在新兵营泡的时候,也是这么发帖的。一般过了两三天,帖子就转到该去的版面了。
可是本来安全这个东西就是隐藏在细节里的,没什么特别的。
比起来amazon还开诚布公的宣布,这说明最起码它重视这个细节。其他几家云计算的提供商,比如google,可从来没公布过它的物理层的防护措施。
安全是一个无止境的追求,在安全和成本之间找到一个平衡点,才是cio,架构师和系统工程师所需要的。换句话说,什么样的安全就足够了呢?数据中心的安全模式已经经过了工业界和市场的检验,所以云计算中心直接套用和模仿,也没什么奇怪的。
但是,开一家麦当劳不难,开1000家一样的麦当劳并提供一样高质量的汉堡包,可就考验真功夫了。把数据中心开遍全美和欧洲,每个数据中心管理几十万台以上的连在一起进行分布式计算的机器,并保持同样严格的安全标准,就成了一个外行看热闹,内行看门道的问题了。
新兵发贴的时候,也可以选自“预订板块”,版主就容易转到相应的板块去。