Pages

Aug 28, 2009

久しぶりに笑えた小説「太陽の塔」


「太陽の塔」という小説が最高で、喫茶店でニヤニヤしながら読んでしまった。特に主人公の悪友(飾磨君)の独白がおもしろくて仕方なかったので、引用しておく。



飾磨、かく語りき


「ここに緑の牧場があると思ってくれ。ぐるりと柵で囲った中にたくさんの羊がいる。何も考えずにのうのうと草を食べてはごろごろして、それで結構幸せなやつもいる。


俺は本当に羊なのだろうか羊ではないのではないか羊ではない自分とは何者なのかと不安になって呆然としているやつもいる。


柵の外にちょっと足を出して、また戻って来ては、『俺さあ、実は外へ出たことがあるんだぜ』と得意になって吹聴しているやつもいる。


それを感心して聞いてるやつらもいる。


柵の外へ出たまま、どこかへ行ってしまったやつもいる。


そのたくさんの羊たちの中に、一人でぽつんとたっているやつがいる。


そいつは自分が羊であることがわかってるし、実は恐がりだから柵の外へ出ようとは思わないし、かといって自分が幸せだとも思ってない。


ぱっと見るだけなら、そいつは他の羊とあまり変わらないように見えるだろう。


でもよく観察してみると、そいつはひたすら黙々と、すごく凝った形のうんこをしているのだ。


確かにそれはただのうんこだ。でもひどく凝った形だ。とは言え、やっぱりただのうんこだ。


そして、その羊が、俺だ」



学生の頃の頑張るほど泥沼にはまるあの感じが見事に活字になってます。万人に薦められる本ではないけれど、万人に薦められる本なんて所詮その程度のものであり、このブログを読んでいるそこのオタク気味な貴方におすすめしたいと僕は思う。単純におもしろかった。




太陽の塔 (新潮文庫)

太陽の塔 (新潮文庫)







そう8月の半ばあたりから本を読む余裕ができたのである。もしかしたら笑えたのは本の内容もそうだが、自分に余裕があったからなのかもしれない。


4月から忙しかったので、いまはこの読書にあてられる、僅かなゆとりがとてもうれしい。


Aug 15, 2009

七月の一冊 ”The Big Switch”


"The Big Switch"。日本では「クラウド化する世界」という訳書が出版されている。クラウドコンピューティングを電力の歴史になぞらえて説明している。


f:id:kkomiyama:20090726193024j:image


非常にわかりやすかった。クラウドコンピューティングという名前は捨て去られても、コンピュータを所有する時代が終わることを僕は心の底から信じている。それは歴史の必然だ。



クラウド化する世界

クラウド化する世界






七月の風景


もう8月も半分がすぎたので一部八月分もまじえつつ、写真でふりかえる、私の一ヶ月です。


Black and/or White


f:id:kkomiyama:20090726171455j:image


マイケルジャクソンがなくなった。そのニュースをラーメン屋で聞いたんだけど、テーブルの上の胡椒には「Black and White」。



はっぱ


f:id:kkomiyama:20090703215709j:image


オーストラリアから一時帰国中の友達に会う。写真はタバコ手巻き。白いフィルターと髪と葉っぱを真ん中にうつっている赤い装置にセットして、レバーをまわすと、見事にたばこの出来上がり。こっちのほうが圧倒的に安いらしい。でも、これを持ち歩いてて職質されたときのことを考えたくないね。



快適作業環境構築プロジェクト


f:id:kkomiyama:20090719191754j:image


勉強部屋を整理して、間接照明をかって、要らないサーバはデータセンターに移して、快適にするための作業が進行中。



喫茶店の壁の落書き


f:id:kkomiyama:20090722225802j:image


なんか怨念っぽくみえるけど、書いてある事はとっても平和。



神田ミートセンター


f:id:kkomiyama:20090710210005j:image


お肉屋さんの寄り集まった飲み屋。サラリーマン飲みにぴったり。会社からも近いしおすすめ。



ポップコーン破


f:id:kkomiyama:20090711163202j:image


エヴァンゲリオンの映画を見に行った。暴力的な映画だった。あたかも自分が殴られているような気分になった。映画終了後にあんなにみんな楽しそうに映画について語っている光景を初めて見た。ヒット作なんだろう。理解できないけど。ポップコーンはうまかった。



出張もなかったし、東京にいる時間が長い一月だった。ちょっと煮詰まり気味。


多分一週間くらい南の島でパソコンから離れて、ダルダルするべきなんだろう。9月の今頃に国外逃亡すべく準備中。


Aug 4, 2009

婆者の最先端医療


亀の甲より年の功とはよくいったもので、お年寄りの話は役立つものである。がしかし、兄者の経験上、一つだけ知恵袋に頼ってはいけない分野がある。それは「怪我や病気の手当の方法」である。例えば「突き指をしたら、その指を引っぱる」がその代表格だ。現在の医学ではやってはいけないとされる誤った手当て/健康法をここでは婆者トンデモ医療と呼ぶことにし、その実態を紹介したい。


f:id:kkomiyama:20050710112447j:image





婆者トンデモ医療の悲惨な実態


兄者と弟者は怪我が絶えなかった。遊ぶ場所は野外だったし、殴り合いや蹴り合いの兄弟喧嘩を毎日していたからだ。怪我をした弟者達がどんな治療をうけたか具体例を紹介しよう。



軽い切り傷、擦り傷には唾液

唾液は婆者医療における万能薬である。とにかく何かあったら、「つばを付けておけば直る」そう信じられていた。


打ち身はよく揉む

打ち身などでできた青い痣はよく揉めば、青い部分が広がって消えていくと信じられていた。猿のように患部を揉んだよなぁ。あと同様に予防接種などの注射のあとも、よく揉めと教えられ、これも友人達と競うように高速で揉んだ。


やけどにはアロエ

やけどした時には鉢植えのアロエの葉を切り取り、皮をむき、中のゼリー状の部分を患部にあてる。アロエの臭いがつらかった。


風邪には長葱

風邪をひいたとき婆者が葱を刻んでタオルに巻き込んだ「特製ねぎタオル」を勝手に用意してきた。首の周りに葱をまいた経験のない読者がもしかしたらいるかもしれないので解説しておくと、葱の刺激臭は首からダイレクトに目と鼻を襲う。息もできないし、目も開けられない生き地獄である。あまりの評判の悪さから、以後禁じ手となった。



つまるところ、病気や怪我の回復を助けるどころか、逆方向に作用するのが婆者トンデモ医療なのである。



婆者だけでなかったトンデモ医療


婆者の名誉の為に付け加えるなら、この時代のお年寄りは多かれ少なかれこのような危険な知恵を持っている。モノも情報も少なかった生み出した時代の徒花とでも呼べばいいのだろうか。



蜂にさされたら小便

たとえば母方の爺者は「蜂にさされたらションベン」と信じこんでいた。兄者は、あるとき爺者の庭でミツバチにまぶたの辺りをさされた。そして蜂に刺された痛みより、爺者の小便を顔にかけられる恐怖に震えた。結局この時は母者が止めに入り、兄者は事なきをえている。



蜂にさされたら沢ガニ

この手の話で僕が聞いた中で一番面白かったのは、高校時代の同級生まきさんの逸話である。


彼がやはり蜂に刺されたとき、同居している婆者は「蜂にさされたら沢ガニが一番効く」と言ってきかなかったそうだ。そして自ら、近くの小川にいき沢ガニをつかまえ、それをすり鉢とすりこぎでミンチにした。


グッチャグッチャグッチャグッチャ・・・。


そして、できあがった沢ガニのミンチをまきさんの患部に塗りつけたらしい。まきさんの感想は「死ぬほど生臭い」の一言だった。


沢ガニの体表は雑菌の宝庫であり、そんなもののミンチを体に塗りたくるのは不衛生な事だと思われる。おもしろいですんだのは祖母譲りのまきさんの丈夫な体のお陰なので、皆さんは決してまねしないように。


そんなわけでお年寄りと住んでいると多かれ少なかれ、トンデモ医療の被害にはあうのである。


とはいえ


とはいえ可愛い孫の為に葱を刻み、沢ガニをつぶす婆者たちの愛を僕らはわすれない。


あの息もできない、目も開けられない状況に追い込まれて初めて弟者は健康の大切さを知り、日頃の乱れた生活を悔い改めさせられたのである。


Aug 2, 2009

クレ556(通称CRC)がすごい


クレ556(通称CRC)という潤滑油は自転車好きの必需品である。自転車のあちこちに軽く吹きかけるだけで、錆を防いでくれるだけでなく走りが滑らかになる。自転車だけではない。例えば軋むサッシにCRCを一吹きすれば片手でスムーズに開くようになる。


f:id:kkomiyama:20090801152551j:image



写真のマンションの非常口(防火扉?)が開くたびに「きゅぅぃぃいいーーーぃ。」、しまるたびに「きゅうぅぅぅぅううううううぅぅ」とうるさかったのだが、CRCで蝶番の部分を吹いたら即静かになった。


その効き目もさることながら、潤滑油のイメージを覆すスプレータイプの手軽さもありがたい。



落とし穴


いい事尽くめのCRCだが買ったら一つだけ気をつけるべき点がある。付属の赤いノズルをなくさないことである。ノズルはCRCを使うときだけスプレーの先につける。細いノズルのおかげで狭い場所をオイルで狙い撃ちできるのである。


今日、自転車置き場でみかけたお姉さんはその大事な大事なノズルをなくしてしまったらしい。ノズル無しでスプレーしていた。ブレーキに油をさしたそうだったが、ノズル無しのCRCは殺虫剤を上回る噴射角の広さで、ブレーキだけでなくハンドル全体を油まみれにしていた。


微笑ましかった。が、あれではCRCする意味ないので、みなさんはノズルをなくさないように。




[asin:B001CLZ7GI:detail]

↑おすすめの商品。容量小さい方だが最初はこれで十分。黒いキャップにノズルがはまるようになってる。


Jul 25, 2009

経団連のレポートがすごい


仕事柄、IT関連の報告書の類いを読む機会が多い。その多くは優秀な人たちが、長い時間と、大金をかけて調査し編集し、多くの人の査読を経た労作である。だが、残念な事にその内容は平凡で退屈なのである。技術はあってもメッセージがなかったり、その逆であったり理由は様々だ。


最近ではすっかりその状況に慣れてしまい、レポートとはつまり退屈な文章の呼称であると達観しかけていたのだが、数ヶ月前にすばらしいレポートを発見した。経団連の意見書*1である。



勝手に決める『2008年度 このレポートがすごい』


これがそのすばらしいレポートである。


f:id:kkomiyama:20090726011838p:image



実効的な電子行政の実現に向けた推進体制と法制度のあり方について


http://www.keidanren.or.jp/japanese/policy/2008/082/index.html



行政の電子化について書かれたこの意見書は、あらゆる面で僕が思う良い報告書の要素をみたしている。一読して感動したので、この意見書の凄いところを具体的に解説したい。



短い

意見書は行政でのIT技術活用という非常に大きい課題について、具体的な解決策を提示しているのだが、レポートそのものはコンパクトである。さらにそれをA4 一枚にまとめた概要も公開されている。読み手を考えれば、レポートは短ければ短いほどよい。


短く簡潔に書くのは、技術と対象に対する深い理解と信念がいる。多くのレポートがダラダラと長いのは理解の浅さを示す一つの証拠である。



IT技術に対する深い理解と説明力

技術を深く理解する事と、それを畑違いの人に分かりやすく説明する能力を併せ持つ人は少ない。この報告書を読むと執筆者達がIT技術に対して深い知識を持っていながらも、それを噛み砕いて一般の人に分かりやすく伝えている事に驚く。



法律に対する深い理解

この意見書には付録として、モデル法案がおさめられている。「電子行政を実施するにはITだけでなく法律の改正が必要である。」と言うだけの意見書と、モデル法案まで添えて「こういう法律を作るべし」と迫るのは、説得力に雲泥の差がある。



鳥瞰的な視点を持つ

意見書の中に細かく書いてある訳ではないが、執筆者が海外の電子行政や日本の地方行政の現状まで幅広く理解していることが伝わってくる。多角的な視点を持つ事はよりレポートを書くための大切なポイントだ。



チームワークと個人の能力

この意見書は1人では書けない。法律の専門家、ITの専門家、行政の現場の意見、それらを集めて集約したのだろう。そうして書かれた意見書がパッチワークのように見えないのは、最終的にそれらをまとめて意味を持つ塊にする作業を、非常に卓越した能力を持つ1人の人間が行ったからだと推測する。



以上の要因により、この意見書では「日本の行政はかく電子化をすすめるべきである」というメッセージが非常に明快である。一つだけ残念な点をあげるとすれば、これだけの労作が世間の話題になっていない事であり、書いた人たちが正統に評価されていないと思える点である。世の中からやっつけ仕事のレポートをなくすためにも、よく書けているものはきちんと評価されるべきだ。



そして簡単に真似られるものではないけれど、今後自分がレポートを書くときには、少しでもこのレポートの域に近づけるよう頑張りたいと思うのである。




*1:ちなみに経団連の意見書全てがすばらしいかというと、そんなことはもちろんない。たとえば「首都直下地震にいかに備えるか」はパワーポイントの資料を写しただけのゴミのような意見書である。ただ平均点は世間のそれとくらべると高いと感じた。


Jul 19, 2009

第二回やきそば王者決定戦 ~鉄壁TOPVALU~


TOPVALUの意外な旨さに全世界が驚いたあの第一回決定戦から3週間。我々9名の美食家は焼きそばの新たな地平を求めて第二回やきそば王者決定戦を開催した。



王者決定戦の概要


今回の評価対象となるのは14製品、審査員は2名増えて9名となった。もちろん採点基準はただ一つ「うまいか否か」である。試食後に各自シートに5点満点で採点を行う。


f:id:kkomiyama:20090718183234j:image


原則として今まで食べていない焼きそばを選び、そこに前回のツートップである日清U.F.OとTOPVALUソースやきそばを加えた。また14種類を同時に作ると前回の一平ちゃんのように湯切り忘れなどの惨事の原因となる。その反省から今回はソースやきそば部門(6製品)、塩やきそば部門(4製品)、その他部門(4製品)にわけて試食を行った。



食べ比べ


以下が食べ比べの結果である。


ソース焼きそば部門

f:id:kkomiyama:20090717121100j:image










Noメーカー品名審査員の平均点私の採点感想
1TOPVALUソースやきそば3.9-ソースの味がいい。王道?
2日清U.F.O3.6-麺の感じがよい。やっぱりこれが標準。
3東洋水産マルちゃん昔ながらのソース焼きそば3.3-駄菓子屋の味
4明星一平ちゃん3.3-マヨがうまい
5明星究麺(きわめん)ソース焼きそば3.0-スパイスが個性的
6エースコックいか焼きそば2.7-特徴がない

あえてぺヤングを外し、新時代のソース焼きそばを占った今回のソース部門。前回のツートップは今回も強かった。前評判に対していか焼きそばの点数がさみしい。



塩焼きそば部

f:id:kkomiyama:20090717121110j:image








Noメーカー品名審査員の平均点私の採点感想
1サンヨー食品サッポロ一番 塩カルビ3.64マジカルビ
2明星評判屋の塩焼きそば3.63焦げた香り
3日清U.F.O 辛口シーフード3.13シーフードヌードルの水無し
4明星一平ちゃん 塩だれ2.33マヨ+塩は鬼門

塩味ってどうなの?という懐疑的な審査員を力でねじ伏せたのは塩カルビと評判屋の2品である。一平ちゃんの塩+マヨの組み合わせは大会史上もっとも審査員内で評価が分かれた。好みが分かれ議論を呼ぶ味。



その他部

f:id:kkomiyama:20090717121143j:image








Noメーカー品名審査員の平均点私の採点感想
1東洋水産俺の塩 たらこ味4.14やきそばではない何か
2東洋水産黒い豚カレー焼きそば3.13カレーヌードル汁無し
3日清U.F.O 明太子マヨ2.73明太子味が邪魔なソース焼きそば
4エースコック博多風とんこつ焼きそば2.01紅ショウガがほしい

王道のソースでもない、新興の塩でもない、第三勢力をまとめたこの部門。1位の俺の塩 たらこ味が今大会の最高点4.1をたたきだす一方で、4位の博多風とんこつ焼きそばは最低点2.0に終わった。部門内での明暗がくっきりと浮かび上がる。採点には表れていないが、王道にすがらずに可能性を切り拓こうとする各社の努力に我々審査員は深く感銘を受けた。



講評


ここでは3部門を通して結果を振り返ってみたい。



改めて証明されたTOPVALUの実力

「TOPVALU ソースやきそば」と「日清 U.F.O」はどちらも前回の結果がまぐれではないことを証明した。とくにTOPVALUは僅差でU.F.Oを抑えての1位だ。


試食時に審査員たちにTOPVALUの感想を聞いたとき誰もが「おいしいけど、そこまでじゃない」という趣旨の発言をしていた。ところがどっこい集計すると審査員一人を除いて全員がTOPVALUに4点をつけていたことが分かった。他製品と比べると驚異的に安定した高得点、つまり「熱狂的に愛されることはなくても、みんなにそこそこ支持される」それがTOPVALUの強さの秘密である。インスタント焼きそば界の上戸彩として新時代を築いてほしい。



塩部門は香りの戦い

塩部門のトップは塩カルビと評判屋の二品だった。この二つに共通するのは強烈な香りである。塩カルビは焼き肉のような香りが、評判屋は焦げた醤油の香ばしい匂いが、それぞれ食欲をそそる。ソースと比較して塩味は香りの点でアッサリしてしまうという弱点があるのだろう。香りのない塩を使って、ソースに代わる新たな「香り」でいかに個性をうち出すかが勝負の分かれ目となった。個人的に評判屋の香りがあれば、それだけでご飯三杯くらいいけそうである。



個性が火花を散らすその他部門

その他部門はたらこ味、カレー味、とんこつ味と個性的な焼きそばたちが勢ぞろいした。最高点を記録した俺の塩たらこ味は焼きそばらしくないが旨いと好評であった。


審査員を困惑させたのは博多風とんこつ焼きそばの不思議な味付けである。たれが白いので麺ときちんと混ざったのかもよくわからない。審査員の一人の「九州の人間として許せない」という発言が印象的であった。



さよなら!また逢う日まで!


第二回大会ではいろいろ試してみたが、結局のところ一押しの焼きそばはTOPVALUとU.F.Oの二つというのは前回と変わらない結論になってしまった。


夏なので、王道のソース味だけではなく塩味にチャレンジしたいというあなたには俺の塩たらこ味を。


そしてひと夏の火遊びを望まれる方には博多風とんこつ焼きそばを、それぞれお勧めしたい。



これで我々9名の美食家が当初計画していた焼きそば食べ比べの目標は遂げられた。トータル22種類のカップ焼きそば、それに携わっているすべての方々の努力に、9名を代表して、感謝申し上げたい。いつも我々を楽しませてくれてありがとう。




さようなら、また逢う日まで!


大丈夫、寂しいときは食べ終わった焼きそばの容器をよく見てごらん・・・



僕らはいつでも(焼き)そばにいるよ・・・


Jul 16, 2009

おサルに学べ!正しいバナナのむき方


バナナガードを愛用してやまない私であるが、バナナのむき方について考えた事はなかった。


当たり前のように、繋がっている茎のような部分をポキっと折ってから剥いていた。


しかし先日こんなやり方を発見した。



D



軽く切れ目をいれてお尻からまっぷたつである!サルはこうやってバナナをむくのだという。


これはすごい。実際にやってみたらスルッと抵抗なくむけた。



サッカーといえばブラジル、寿司といえば日本、さんまといったら目黒、バナナといったらサルである。


バナナに関してはサルがとっている方法がこの世でもっとも美しいことに疑いの余地はない。



今後はバナナ愛好家の自覚を新たに、この洗練されたむき方を周囲の野蛮人達に伝えていきたいと思う。


Jul 15, 2009

Amazonのクラウドサービスのセキュリティ対策のまとめ


クラウドコンピューティングに乗り出す際の最大のセキュリティ上の懸念は、顧客情報・書きためたポエム・マル秘画像などを誰かに預けるところにある。「財布などの貴重品は肌身離さず、自分の近いところに置いておく」という今までの常識に反する行動を迫られるのである。クラウド恐ろしや。まして預ける相手がAmazonという140億円の追徴課税を命じられような事業者であればなおさらである。


この誰しも感じる不安を払拭するためにAmazon Web Services (AWS) は自社のセキュリティ対策をまとめた文章を公開している。



f:id:kkomiyama:20090714230608p:image


Amazon Web Services Security ホワイトペーパー


(PDF注意)



要は「Amazonはこんなに頑張って皆さんのデータのセキュリティを確保していますよ」という販売促進の一環である。しかしよくまとまっていて、Amazonのサービス利用を検討している人だけでなくクラウドコンピューティングのセキュリティを考える人たちにとって一読の価値はあると思ったので、ここでポイントを紹介したい。


特に凄いとおもったところは赤字にしておく。


先に感想

全体を通した私の感想を先に書いてしまえば、非常に野心的なセキュリティに対する取り組みだと思う。特にセキュリティ屋が見過ごしがちな可用性の追求が徹底されている。それは1分止まるだけで、莫大な機会損失が発生するEコマース企業のDNAによるものだろう。今後登場するであろう、国内資本の後発クラウドサービス提供者は少なくともこのラインをクリアしないと市場参入できないのではないか。



簡単に、且つ荒っぽく用語解説






略語意味
AWSAmazon Web Servicesの略。Amazonが提供している各種クラウド系サービスの総称。全容はこちら
EC2Amazon Elastic Compute Cloudの略。平たく言えば仮想レンタルサーバサービスだが、目指しているところは壮大。Elasticは「延び縮みする」という意味。
S3Amazon Simple Storage Service の略。仮想ストレージサービス。EC2のOSに接続したり、APIを使った各種クライアントアプリから接続したりして使う。現時点ではお世辞にもSimpleとは言い難い。





前置きが長くなったが、以下がAmazonのセキュリティ対策である。


各種認証と認可の取得


AWSは会計監査法人と協力して、SOX法を遵守している。


また、SAS 70 (the Statement on Auditing Standards No. 70) のTYPE IIという認証を取得した。


今後もより厳格な認証基準が設けられればそれを満たすための努力を行う予定である。


その努力の裏付けとして、顧客の中にはAWS上でHIPPA-compliantのヘルスケアアプリケーションを立ち上げているものもいる。



セキュアデザイン原則


Amazonでの開発プロセスはセキュアソフトウェアベストプラクティスに基づいて行われる。


これにはAmazonセキュリティチームによる公式なデザインレビュー、脅威モデリング、リスクアセスメントの実施、ソースコード診断、外部専門家による脆弱性診断が含まれる。


リスク分析レビューはデザインフェーズに始まり、一般公開後まで行われる。



物理セキュリティ


長年のAmazonのサービス提供のノウハウを生かしている。


データセンターは目立たないビル("Amazon"と分からないビル)に収容し、ビルへのアクセスは厳しく制限している。


境界と入り口にはプロのガードマンとビデオ監視システムを備えている。


最新式の侵入者検知システムと様々な電子装置が使用されている。


入室を許可されているスタッフは二要素認証を最低2回パスしないとデータセンターのフロアに到達できない。


訪問者や外部の作業員は身分証明書の提示の後にサインをして入室し、内部では常にスタッフが横に付き添う。


従業員が辞めた場合、AWSに関連する部署を離れた場合には直ちにアクセス権が無効にされる。


顧客のデータにアクセスする可能性のある社員については、法律を遵守しつつも、より詳細な身上調査を実施する。



データのバックアップ


データがバックアップされるタイミングについてはAWSの各サービスで大分内容が異なる。








サービス名バックアップの内容
S3データ書き込み時に情報が物理的に別の場所(ヨーロッパとアメリカ東海岸など)にそれぞれ保存される。どちらかに障害発生した際には、別のノードからの復旧を行う。
SimpleDBS3に同じ
Elastic Block Storeデータの複製を取得するが、同じ場所に保存される。従ってEBSのデータはS3にバックアップすることを推奨している。ちなみにEBSはファイルシステムを稼働させたままスナップショットバックアップが取得できる。
EC2EC2のイメージに接続される仮想ディスクはバックアップされていない。必要があったらS3にバックアップすべし。


ネットワークセキュリティ


DDOS対策

AWS APIの各端末は、Amazonという世界最大のオンラインストアを構築した経験を持つエンジニアがそのノウハウを駆使して構築した、インターネットスケールの世界級のインフラに設置されている。独自のDDoS緩和技術が使用されている。またAmazonのネットワークはマルチホーム、マルチプロバイダーである。


Man In the Middle Attacks対策

AWS APIの認証は全てSSLで保護されている。Amazon EC2のAMIはSSHホスト鍵を最初の起動時に作成している。


IPスプーフィング対策

Amazon EC2のインスタンスは送信元を偽装したデータをネットワークに送信できない。Amazonが制御する、ホストベースファイアーウォールがソースIPとMacアドレスの整合性をチェックしている。


ポートスキャン対策

EC2の顧客がポートスキャンをすることはサービス規約違反となる。違反が発見された場合、全て調査の対象となります。違反行為を発見した際にはサポートまでご報告下さい。


またEC2インスタンスに対するスキャンは無意味である。デフォルトで全てのインバウンド通信はブロックされる。security groups機能を使って必要なポートだけを開放する。


通信の盗聴対策

EC2のインスタンスでインターフェースをプロミスキャスモードに変更しても自インスタンス宛でない通信を盗聴することはできない。1人のユーザが2つのインスタンスを保持していて、同じ物理マシンで稼働しているる場合でも同様。


ARPキャッシュポイズニングは技術的対策が施されているためEC2では不可能。



設定管理


AWSのインフラへのメンテナンスや設定変更は全て承認され、記録され、テストされ、実施許可される。サービスに影響が及ぶ変更が加わる場合、メールやWeb(http://status.aws.amazon.com)でアナウンスされる。


EC2のセキュリティ


EC2のセキュリティはホストOS、ゲストOS、ファイアーウォール、署名されたAPIコールの4つによって実現される。


ホストOSのセキュリティ

ホストOSは特別にデザインされ、要塞化されていて、全てのアクセスは記録され監査されている。


ゲストOSのセキュリティ

仮想インスタンスの管理者権限はユーザが持ち、AWS側は仮想OSにログイン/アクセスする権利を持っていない。パスワードベースの認証を避けることをお勧め。


ファイアーウォール

EC2はデフォルトで全ての仮想インスタンスへのインバウンド通信を拒否するファイアーウォールを備えている。通信の制御はプロトコル毎、ポート単位、ソースIP(CIDRでの指定も可能)で条件指定可能。このファイアーウォールはゲストOSからは制御不可能であり、よりセキュリティを高める。これに加えてゲストOS上でiptablesやWindows Firewall, IPsecを使うことをお勧めします。


API

仮想インスタンスの起動、停止、ファイアーウォール操作のAPI利用にはx.509証明書もしくは Amazon Secret Access Keyをつかった認証が必要。このAPIへのアクセスはSSLで暗号化することが可能である。


ハイパーバイザー

Amazonの仮想OS環境はXen Hypervisorを大幅にカスタマイズしたものにより実現される。プロセッサーの利用、ディスクへのアクセスは全て仮想化され、ユーザ及びゲストOSは物理ディスクやCPUへのアクセスを行えない。


インスタンスの独立性を保つ

仮想インスタンスが同一ハードウェア上の他の仮想OSからの影響を受けない仕組みが実現されている。Xenのユーザコミュニティ/開発コミュニティにAmazonは積極的に関与している。AWSのファイアーウォールは物理ネットワークインターフェースとXenの仮想インターフェースの間に実装され、通信の独立度を高めるのに貢献している。AWS独自のディスク仮想化レイヤーはストレージのデータブロックをユーザが利用する直前に、自動的に内容を消去する。前のユーザのデータが残ることはない。とはいえファイルシステム暗号化などをユーザが独自に行うことは良いこと。ユーザが明示的に指定しない限り、同一地域内でのデータの複製はしない。



可用性を保つために(Fault Separation)

EC2は仮想OSの地理的な位置(アメリカ東海岸、ヨーロッパなど)をユーザが選択することが可能。これによりグローバルなリスク分散が可能となる。さらに各拠点(例えばアメリカ東海岸)はその中で複数の都市に施設が分散されていて、各施設間で絶えず内部データの同期が行われている。なお施設間のデータ同期はインターネットを使ってやり取りしている。



S3のセキュリティ


S3はbucket-(ディスク全体)とobject-単位でアクセスコントロール可能。EC2からアクセスする場合でも、インターネットからAPIを使ってアクセスする場合も、HMAC-SHA1署名を使ったユーザ認証を経て、なおかつACLでアクセス許可がされている事が前提条件となる。bucket-(ディスク全体)とobject-単位のACL設定は独立しており、継承されない。アクセスコントロールはAWSのユーザIDもしくはemailアドレス、DevPay Product IDを元に制御できる。



データ管理

S3はSSLでもアクセス可能。オブジェクトがS3から削除された場合、マッピングが即時消去され、数秒以内で全世界に保持されていた複製も含め削除が完了する。



ストレージの廃棄

AWSで使用されるストレージが廃棄される際には、DoD 5520.22-M もしくは NIST 800-88 というガイドラインに沿って適切に処理した上で廃棄される。




なお、本文書は翻訳ではなく私が読んでてポイントと思ったところを抜き書きしたものである。私が使わないSimpleDBやSQSなどのサービスに関する記述は読んでいないし、訳していない。そして、この文書はAmazonの頑張ります宣言であって、現状と食い違いが生じている可能性はある。