Как сейчас принято оценивать степень защиты кода/данных, размещаемых на арендуемых серверах? Например, кто-то сделал развесистый сайт на PHP, и не хочет, чтобы оттуда таскали код. Или сделали сервис на уникальных алгоритмах, и не хотят, чтобы код мог изучать кто-то посторонний. Считается ли допустимым размещать такой код на арендуемом сервере, или только у себя под замком? Есть какая-нибудь статистика по утечкам кода/данных с арендуемых серверов по внутренним каналам?
ЕМ> утечкам кода/данных с арендуемых серверов по внутренним каналам?
Это вообще как? Есть же услуга Collocation, а в корпусах компьютеров есть датчики вскрытия.
А, да, компьютер, который Вы ставитие на Collocation может быть куплен по лизинговому договору или ещё как, финансирование всего — это уже бухгалтерско-экономические заморочки, не компьютерные.
Здравствуйте, Эйнсток Файр, Вы писали:
ЕМ>>А если сервер изначально арендован, а не поставлен свой на площадку датацентра?
ЭФ>Ну не надо так делать.
Предлагаете каждому, кто эксплуатирует сервер, приобретать свой физический, и ставить на физическую площадку? Подозреваю, что очень быстро возникнут проблемы с территориями.
Само собой, явно конфиденциальные и дорогостоящие данные имеет смысл хранить только в условиях физической изоляции. Но сейчас меня интересует примерная оценка порога значимости данных, за которым уже следует опасаться кражи со стороны сисадминов датацентра.
Например, известны ли кому-нибудь случаи, когда админы сливали лицензионные ключи, их официальные генераторы, исходники и подобные ресурсы?
Re[5]: Оценка безопасности хранения кода/данных на арендуемых с
Если есть такое опасение, можно использовать прокси-сервер через тор. Основной сервер доступен только через тор по onion-адресу, а прокси-сервер уже обслуживает клиентов и отсылает все запросы через тор на основной. Оба сервера, конечно, в разных компаниях, можно даже на разных континентах разместить. Тогда у админа никаких шансов не будет.
Re[6]: Оценка безопасности хранения кода/данных на арендуемых с
Здравствуйте, vsb, Вы писали:
vsb>Если есть такое опасение, можно использовать прокси-сервер через тор. Основной сервер доступен только через тор по onion-адресу, а прокси-сервер уже обслуживает клиентов и отсылает все запросы через тор на основной. Оба сервера, конечно, в разных компаниях, можно даже на разных континентах разместить.
Для чего в такой конфигурации нужен прокси-сервер? Что изменится, если основной сервер будет виден непосредственно?
Re[7]: Оценка безопасности хранения кода/данных на арендуемых с
Здравствуйте, Евгений Музыченко, Вы писали:
vsb>>Если есть такое опасение, можно использовать прокси-сервер через тор. Основной сервер доступен только через тор по onion-адресу, а прокси-сервер уже обслуживает клиентов и отсылает все запросы через тор на основной. Оба сервера, конечно, в разных компаниях, можно даже на разных континентах разместить.
ЕМ>Для чего в такой конфигурации нужен прокси-сервер?
Чтобы клиенты могли заходить на твой сайт без Tor-а.
EM>Что изменится, если основной сервер будет виден непосредственно?
Можно определить его IP-адрес, определить хостера, дата-центр и подкупить админа, т.е. тот сценарий, которого ты опасаешься.
Re[8]: Оценка безопасности хранения кода/данных на арендуемых с
Здравствуйте, vsb, Вы писали:
EM>>Что изменится, если основной сервер будет виден непосредственно?
vsb>Можно определить его IP-адрес, определить хостера, дата-центр и подкупить админа
А как насчет обратного варианта, когда админ, желающий подзаработать, случайно (или намеренно) обнаруживает под своим управлением сервер с данными, которые можно продать, и самостоятельно находит покупателя? Не думаю, что базы данных государственных служб сливаются исключительно путем поиска нестойких админов извне.
vsb>сценарий, которого ты опасаешься.
Я пока еще не опасаюсь, а просто интересуюсь. Сейчас я не держу на хостинге ничего мало-мальски ценного для целенаправленного жульничества, но есть разные идеи, и хочется оценить.
Re[9]: Оценка безопасности хранения кода/данных на арендуемы
Здравствуйте, Евгений Музыченко, Вы писали:
EM>>>Что изменится, если основной сервер будет виден непосредственно?
vsb>>Можно определить его IP-адрес, определить хостера, дата-центр и подкупить админа
ЕМ>А как насчет обратного варианта, когда админ, желающий подзаработать, случайно (или намеренно) обнаруживает под своим управлением сервер с данными, которые можно продать, и самостоятельно находит покупателя?
Мне кажется, это слишком трудоёмко и маловероятно.
EM>Не думаю, что базы данных государственных служб сливаются исключительно путем поиска нестойких админов извне.
Админы государственных служб прекрасно знают, что в их базах лежит. Да и кроме админов там полно людей, имеющих доступ. У админа хостера тысячи клиентов, на каждом сервере что-то лежит, даже если уметь на них залазить (что, в случае VPS с шифруемым разделом, совсем не тривиально), это можно очень долго искать. А если это крупный хостер вроде DO или Amazon, то там и процедуры соответствующие будут, что кто попало доступа к серверам в принципе не получит, только некоторые доверенные люди.
Здравствуйте, Евгений Музыченко, Вы писали:
ЕМ> Например, известны ли кому-нибудь случаи, когда админы сливали лицензионные ключи, их официальные генераторы, исходники и подобные ресурсы?
У них в ДЦ десятки тысяч серверов, в машзале видео наблюдение, все входы и выходы (как физические, так и открытие консолей управления) под аудитом, у людей семья, дети, ипотека... Лицензионные ключи или исходники на каком-то сервере — это самое последнее, что может захотеть получить человек с доступом (их ценность обычно очень сильно преувеличена на фоне даже самых обычных зарплат инженеров ДЦ).
Здравствуйте, Anton Batenev, Вы писали:
ЕМ>> Например, известны ли кому-нибудь случаи, когда админы сливали лицензионные ключи, их официальные генераторы, исходники и подобные ресурсы?
AB>У них в ДЦ десятки тысяч серверов, в машзале видео наблюдение, все входы и выходы (как физические, так и открытие консолей управления) под аудитом, у людей семья, дети, ипотека...
А сам всё это барахло видел? Потому что вполне может оказаться, что на самом деле это ангар за забором из сетки-рабицы, охраняемый двумя отставными сотрудниками штази за еду.
Re[7]: Оценка безопасности хранения кода/данных на арендуемых с
Здравствуйте, Sharowarsheg, Вы писали:
S> А сам всё это барахло видел? Потому что вполне может оказаться, что на самом деле это ангар за забором из сетки-рабицы, охраняемый двумя отставными сотрудниками штази за еду.
Видел, посещал, работал. Если говорить про серверные (машзалами рука не поднимается это назвать) в стенах бывших туалетов каких-нибудь бывших НИИ в РФ, то да, там концентрация бардака максимальная, но без видеонаблюдения и хотя бы бумажного журнала учета посетителей не видел ни разу. С ростом площадей бардак начинает уменьшаться нелинейно.
Здравствуйте, Anton Batenev, Вы писали:
S>> А сам всё это барахло видел? Потому что вполне может оказаться, что на самом деле это ангар за забором из сетки-рабицы, охраняемый двумя отставными сотрудниками штази за еду.
AB>Видел, посещал, работал.
Хорошо. Потому что я когда-то приутствовал при потрошении (маленького) датацентра после банкротства (сравнительно маленького) хостера, и, конечно, никакой защиты данных, никаких журналов, и точно можно было скопировать вообще всё.