• Главная
  • Контакты
Подписаться:
  • Twitter
  • Facebook
  • RSS
  • VK
  • PushAll
logo

logo

  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • За год
    • Положительные
    • Отрицательные
  • Сортировка
    • По дате (возр)
    • По дате (убыв)
    • По рейтингу (возр)
    • По рейтингу (убыв)
    • По комментам (возр)
    • По комментам (убыв)
    • По просмотрам (возр)
    • По просмотрам (убыв)
Главная
  • Все
    • Положительные
    • Отрицательные
  • За сегодня
    • Положительные
    • Отрицательные
  • За вчера
    • Положительные
    • Отрицательные
  • За 3 дня
    • Положительные
    • Отрицательные
  • За неделю
    • Положительные
    • Отрицательные
  • За месяц
    • Положительные
    • Отрицательные
  • Главная
  • Как Google Cloud защищает свои дата-центры от киберпреступников и внутренних ошибок

Как Google Cloud защищает свои дата-центры от киберпреступников и внутренних ошибок +12

24.04.2017 13:51
KingServers 2 5900 Источник
Сетевые технологии*, Облачные вычисления*, IT-инфраструктура*, Блог компании King Servers


Корпорация Google — поставщик сервисов для миллиардов пользователей. Понятно, что данные пользователей, которые хранятся на серверах в дата-центрах Google — лакомый кусок для киберпреступников. Для защиты данных корпорация использует несколько методов многоуровневой защиты. Сейчас речь идет об облачной платформе Google Cloud, которая рассчитана, по большей части, на представителей бизнеса.

В команде, которая обеспечивает безопасность Google Cloud, работает около 700 инженеров, включая программистов, электронщиков и представителей прочих специальностей. В святая святых дата-центров компании попадают только уполномоченные представители технической поддержки после многоуровневой проверки. Нильс Провос (Niels Provos), один из руководителей службы безопасности, раскрыл некоторые подробности своей работы.

Так вот, все начинается еще с физической проверки, когда сотрудник желает пройти через главные ворота во внешней ограде дата-центров компании. Пройти может лишь человек, чье имя занесено в специальный список. Затем необходимо пройти повторную проверку уже на входе в одно из зданий внутри периметра ограждения. Если здесь все ок, то сотруднику требуется пройти третий этап проверки при входе в машзал. Эта проверка биометрическая — обычно речь идет о сканировании радужной оболочки глаза. Часть этих мер безопасности показана на видео от 2014 года.


Что касается внутренних областей ДЦ, здесь все пространство разделено на отдельные зоны, каждая из которых имеет определенный уровень допуска. Такие помещения оснащены дополнительной защитой, например, тепловыми и лазерными сенсорами. Кроме того, различные секторы ДЦ оснащены металлоискателями и динамическими барьерами для транспортных средств. Конечно, еще есть и камеры наблюдения, которые подключены к «умной» платформе, анализирующей все происходящее. Платформа, в частности, позволяет идентифицировать лица людей, пойманных в кадр.

Что касается «железа», то здесь ведется строгий учет всех накопителей. Если диск выходит из строя и его требуется заменить, то его изначально проверяют, сканируя штрих-код, а затем удаляют для стирания данных или уничтожения. Первый этап — всегда удаление данных. Если по какой-то причине данные не получается удалить полностью, либо же они очень важны, то наступает следующий этап — физическое уничтожение дисков при помощи механической системы, буквально перемалывающей носители в труху. Демонстрация процесса уничтожения дисков — на видео ниже.


Строгий контроль работает и в отношении любых других элементов инфраструктуры, чтобы убедиться в отсутствии неавторизованных изменений (произведенных случайно или умышленно). В частности, с этой целью используются криптографические подписи. Этот способ защиты инфраструктуры работает на всех уровнях — от BIOS, загрузчиков, ядра, других элементов ОС, используемой корпорацией. Все это создано компанией и контролируется ею же.

В частности, речь идет и об аппаратных методах, включая специализированные чипы, в которые вшиты подпрограммы, разработанные Google. Один из таких чипов — Titan. Его корпорация <a

href=«blog.google/topics/google-cloud/bolstering-security-across-google-cloud»>представила в прошлом месяце, не приведя технических подробностей его работы. Известно только, что это кастомный чип безопасности, который создан для предотвращения вмешательства еще на уровне BIOS, а также отслеживает и идентифицирует сервисы и аппаратное обеспечение, которое работает в дата-центрах Google. Этот чип может отслеживать подключаемое оборудование для того, чтобы удостоввериться в его безопасности. Сейчас Titan устанавливается на серверах.



В экосистеме Google все исполняемые файлы подписываются специальным криптографическим ключом, а данные шифруются при записи на диск. В добавление к этому криптографические ключи хранятся в ОЗУ ровно столько, сколько они нужны. Удаленные подключения и все прочие способы связи между дата-центрами шифруются по умолчанию.

Безопасность усиливается специальным программным обеспечением. Например, все сервисы компании взаимодействуют друг с другом, «доказывая», что они именно то, чем являются.

Борьба с DDoS


Инфраструктура компании рассчитана на то, чтобы поглощать слабые DDoS-атаки. Кроме того, компания установила промежуточные слои защиты для того, чтобы сделать атаки такого типа безопасными. Например, движок Google Front End (GFE) был создан специально для того, чтобы поглощать традиционные типы атак без вреда для инфраструктуры и сервисов.

А для того, чтобы обезопасить себя на тот случай, если придет действительно опасная атака, у компании есть собственный канал связи — подводная интернет-магистраль. Правда, единственной она была лет 9 назад, сейчас компания управляет самостоятельно или в партнерстве с кем-то еще несколькими магистралями. Это позволяет компании выдержать атаку любой мощности.

Кроме того, Google продолжает наращивать пропускную способность своих ДЦ. Например, в последнем поколении инфраструктуры Jupiter в дата-центрах компании «ширина» каналов увеличена более, чем в 100 раз. Один канал связи Jupiter может работать со скоростью 1 петабит в секунду. Этого канала хватает для того, чтобы 100000 могли быть связаны с собой в любой момент времени и эффективно отражать DDoS-атаки.

Поделиться с друзьями
-->

Комментарии (2)


  1. reimax
    24.04.2017 20:28
    #10189166
    +1

    Этого канала хватает для того, чтобы 100000могли быть связаны с собой в любой момент времени и эффективно отражать DDoS-атаки.

    что то пропущено?


    1. BigEl
      25.04.2017 16:53
      #10190658

      Все на месте. Рекламная статья — реклама в конце присутствует.
      Хотя не скрою, было интересно почитать. Думал по сетчатке только на военных объектах да правительство защиту строит, ан нет. Хорошо написано, но подробностей бы больше.

МЕТКИ

  • Хабы
  • Теги

Сетевые технологии

Облачные вычисления

IT-инфраструктура

Блог компании King Servers

Google

google cloud

DDoS

ddos-защита

СЕРВИСЫ
  • logo

    CloudLogs.ru - Облачное логирование

    • Храните логи вашего сервиса или приложения в облаке. Удобно просматривайте и анализируйте их.
Все публикации автора
  • Разработчики Debian публикуют отчет о подготовке «Stretch» и отключают поддержку FTP на своих серверах +12

    • 28.04.2017 09:57

    Как Google Cloud защищает свои дата-центры от киберпреступников и внутренних ошибок +12

    • 24.04.2017 13:51

    Отечественный дистрибутив Linux — «ОСь» для серверных и настольных систем: новый BolgenOS государственного масштаба? +13

    • 20.04.2017 09:24

    Тим Бернерс-Ли: современный Интернет должен быть децентрализован и защищен шифрованием +19

    • 14.04.2017 13:38

    Компания Delta потеряла $150 млн из-за желания производителя аварийных генераторов для ЦОД +24

    • 12.04.2017 10:00

    Обновленный ботнет Mirai вернулся, став еще мощнее +10

    • 06.04.2017 12:46

    Мошенник вытянул из двух компаний $100 млн при помощи социального инжиниринга +5

    • 04.04.2017 16:28

    Necurs, один из крупнейших ботнетов мира, получил DDoS-модуль +20

    • 30.03.2017 17:45

    Сколько стоит DDoS построить? Подсчет стоимости DDoS-атаки +13

    • 27.03.2017 07:47

    Pwn2Own 2017: итоги десятого по счету соревнования хакеров +11

    • 21.03.2017 12:14

Подписка


ЛУЧШЕЕ

  • Сегодня
  • Вчера
  • Позавчера
09:01

Пора начинать использовать интернет как в конце 90-х +45

07:27

Великий Калужский Нефтяной Мираж: как гражданин РФ на патентах поднял десять миллиардов рублей с рынка облигаций +44

13:01

Трекеры и чиптюн на AdLib +18

14:05

Sony CMD-J7: шедевр инженерной мысли из 2001'ого +17

08:00

ИИ добрался до Ubuntu +15

07:05

Рождение легенды: Need for Speed +14

05:32

Кто на чём шлёт и принимает почту: измеряем email-инфраструктуру 660 тысяч доменов из Tranco top-1M +14

15:19

Как определить, что текст был создан с помощью ИИ: гибридный лингвистический подход +9

13:30

Обрекли на учебники: как праиндоевропейцы развалили свой язык +9

09:15

Как я собрал на DGX Spark приватный AI-сервер, и теперь рассказываю, что туда вошло +9

05:48

Понять Big O раз и навсегда +9

00:41

Как сделать локальный генератор изображений через ComfyUI +9

11:30

КлокВоркПанк +8

15:48

Как за 300 рублей и 6 часов получить прошивку уровня синьора? +7

13:27

Почему Big Data стек небезопасен по своей природе +7

08:03

Необычная причина для колонизации космоса +7

16:46

Как шифровать сообщения в любом мессенджере и соцсети +6

14:16

Удаленное управление стройкой за 3 500 км: нулевой цикл, смета и ошибки планирования +6

12:00

Бывшая звезда рынка: Altos Computer Systems +6

08:11

Пять странных гаджетов весны 2026 года: клавиатура с экраном, SSD с ОС и кое-что еще +6

09:01

Good night, sweet prince: Удафф.ком закрыт, press F to pay respect +61

13:59

Концепция Байесовского мозга, или Почему этот заголовок в моменте — ваша галлюцинация +54

16:31

РКН объявил войну зарубежным разработчикам игр. Почему это бьёт по всей IT-отрасли +52

21:17

Когда каждый лид на счету, или как Лена Понты_По_Колено пиарилась на ИИшечке +47

14:42

Запрещённая математика в твоём autograd: бесконечно малые, дуальные числа и нестандартный анализ +46

11:05

«Черепашки-ниндзя» или как весь мир полюбил пиццу +38

12:13

4 научных доказательства того, что люди реально высаживались на Луну +25

18:45

Простой способ сделать мессенджер Макс безопаснее без Docker и прокси +24

13:00

Неизбежный провал «Halo 4», или почему спринт — это плохо +23

08:38

Меня продали как мидла с 4 годами опыта. Мне было 0. Как я выжил и чему научился +18

08:00

Intel Core Series 3 (Wildcat Lake): новые бюджетные чипы для ноутбуков и мини-ПК +16

23:19

Реализация модульной архитектуры прошивки методом ручной динамической линковки на примере STM32 +10

06:46

Что именно я понимаю под промежуточным представлением (IR) компилятора +9

11:27

Я создал эмулятор Game Boy на F# +8

18:16

Дуров стену не вернул, поэтому я написал свою – агрегатор Telegram-каналов на Telethon +7

12:38

Производительность софт NVMe рейдов на основе mdadm, LVM и ZFS при использовании iSER и NVMe-oF (100G version) — Part 2 +7

07:57

Рассказ о поездке на конференцию инди-разработчиков «Игровая индустрия 2026» в Минске +7

07:10

Процессоры становятся дороже: как ИИ влияет на доступность железа +7

14:18

Плагин шорткодов для Joomla +6

14:17

«Опенсорс + ИИ = Китай»: как открытые языковые модели помогли стране ворваться в гонку +6

05:06

Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API +340

09:13

Центры обработки данных в космосе — это ужасная, кошмарная и совершенно бесполезная идея +74

12:09

f4 0.1.1-alpha: первый публичный релиз асинхронного клона Far Manager на Go +65

13:01

Электровакуумные геттеры. Бариевые газопоглотители +50

08:05

Палиха П-750. Последний телефон с АОН двухтысячных +46

09:01

Вайбкод и безопасность: как не задеплоить уязвимости вместе с фичами +31

08:01

Сколько памяти нужно для жизни: стресс-тест старого и нового железа +24

09:16

Я «нанял» AI-команду разработки и управлял ею через Kanban: опыт на реальном продукте +21

23:08

Промпт-инжиниринг для не-промпт-инженеров +17

10:59

Copy.Fail (CVE-2026-31431) — больше чем LPE +15

14:05

Я люблю «Героев меча и магии», но пару моментов бы поменял +14

07:16

Вы неправильно используете clone() в Rust +12

19:24

Эволюция как река: почему жизнь не блуждает по бесконечному пространству геномов +11

09:49

Чтение на выходные: «Технофеодализм: Что убило капитализм» Яниса Варуфакиса +11

17:18

5 скиллов Claude Code из marketplace, которые я попробовал +10

12:15

Простой мониторинг Synology NAS с Grafana и Prometheus +10

12:15

До встречи на танцполе: роботы теперь обучаются движениям на лету и открывают для себя новый класс задач +9

13:56

Классификация галлюцинаций LLM | «Врага нужно знать в лицо» +8

12:23

Как не сойти с ума в 2026 году +8

21:24

Как мы форкнули undetected-chromedriver и добавили SOCKS5, мультипроцессинг и модуль капчи +7

ОБСУЖДАЕМОЕ

  • Центры обработки данных в космосе — это ужасная, кошмарная и совершенно бесполезная идея +74

    • 199   14000

    РКН объявил войну зарубежным разработчикам игр. Почему это бьёт по всей IT-отрасли +52

    • 181   45000

    Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API +340

    • 122   27000

    Карпатый объяснил, почему ваши навыки программирования скоро станут ненужными. Или нет -14

    • 103   14000

    4 научных доказательства того, что люди реально высаживались на Луну +26

    • 99   13000

    Улучшать себя или создавать «других»? Делегирование субъектности опаснее, чем апгрейд собственного мозга -1

    • 94   7600

    f4 0.1.1-alpha: первый публичный релиз асинхронного клона Far Manager на Go +66

    • 67   13000

    Концепция Байесовского мозга, или Почему этот заголовок в моменте — ваша галлюцинация +54

    • 61   15000

    Я люблю «Героев меча и магии», но пару моментов бы поменял +14

    • 51   18000

    «Ты врёшь, считая себя просто кучей кода» — ночной разговор с Claude о создании цифровой сущности -2

    • 50   9300

    Эволюция как река: почему жизнь не блуждает по бесконечному пространству геномов +11

    • 50   18000

    Кто смотрит ваши видеокамеры? -4

    • 47   9000

    Пора начинать использовать интернет как в конце 90-х +45

    • 44   13000

    Мы снова строим новое рабовладельческое общество. Только рабы – цифровые? +2

    • 41   13000

    Lolka вместо Discord: обзор молодого российского сервиса для общения -1

    • 40   17000
  • Главная
  • Контакты
© 2026. Все публикации принадлежат авторам.