Cloud computing a bezpieczeństwo
2009-05-18 01:23
Przeczytaj także: Bezpieczeństwo w sieci - wskazówki
Ryzyko
Magnus Kalkuhl zauważa, że "cloud computing" oferuje wyraźne korzyści, ale jednocześnie wiąże się z ryzykiem. Praktycznie nie ma dnia bez doniesień o wycieku lub utracie danych. Korzystanie z usług "in-the-cloud" oznacza duże zaufanie do dostawcy. Czy istnieje firma, której ufasz tak bardzo, że jesteś gotowy dać jej pełny dostęp nie tylko do Twoich e-maili, ale również do Twoich prywatnych dokumentów, danych dotyczących konta bankowego, haseł, logów z czatów oraz zdjęć przedstawiających Ciebie i Twoją rodzinę? Nawet jeśli masz zaufanie do firmy, nie ma żadnej gwarancji, że Twoje informacje nie wpadną w niepowołane ręce. Należy pamiętać, że wyciek danych nie jest problemem, który dotyczy tylko "cloud computing", jednak w przypadku tego podejścia dostawcy będą mieli dostęp do wszystkich Twoich danych, a nie tylko do wybranych ich części. Dlatego, jeżeli dojdzie do wycieku, konsekwencje mogą być rozległe.
Czy ryzyko wykluczy "cloud computing" z biznesu? Wydaje się to nieprawdopodobne, ponieważ cloud computing jest zarówno wygodny dla użytkowników, jak i opłacalny dla dostawców. Całkowita rezygnacja z korzystania z usług "in-the-cloud" oznaczałaby dla firmy izolację, podobnie jak dzisiaj taką izolację spowodowałaby rezygnacja z poczty elektronicznej. Zamiast bojkotować tę technologię, można zastosować bardziej produktywne podejście polegające na stworzeniu nowych regulacji i ścisłych wytycznych dla dostawców, jak również technologii, które (prawie całkowicie) uniemożliwią pracownikom dostawców przechwytywanie danych klienta. Obecnie każda firma, która chce oferować usługi "in-the-cloud", może to robić bez przeszkód, jednak za dziesięć lat sytuacja będzie wyglądała zupełnie inaczej. Dostawcy chcący oferować takie usługi będą musieli spełnić pewne standardy.
Wprowadzenie standardów przyciągnie również twórców szkodliwego oprogramowania i hakerów; można było to zaobserwować już wcześniej na przykładzie standaryzacji komputerów PC, które w ogromnej większości działają pod kontrolą systemu Windows. Gdy tylko "cloud computing" osiągnie masę krytyczną, zdaniem autora artykułu prawdopodobnie znajdzie się kilku wysoce wyspecjalizowanych hakerów, którzy będą potrafili włamać się do systemów w celu kradzieży lub manipulacji danych, zarabiając na tym duże pieniądze. Pojawią się również oszuści, którzy, nie wykazując szczególnego zainteresowania technologią, posłużą się stosowanymi dzisiaj trikami, takimi jak e-maile wysyłane w ramach "oszustw 419", aby zdobyć pieniądze swoich ofiar. Nie zabraknie również cyberprzestępców zajmujących się tworzeniem i wykorzystywaniem trojanów, robaków i innych rodzajów szkodliwego oprogramowania, a po drugiej stronie: firm z branży bezpieczeństwa chroniących swoich klientów przed takimi zagrożeniami. Ogólnie mówiąc, niewiele się zmieni z wyjątkiem faktu, że wszyscy - zarówno użytkownicy, dostawcy, jak i cyberprzestępcy - będą działali "w chmurze".
Bezpieczeństwo "in-the cloud"
Głównym założeniem koncepcji "cloud computing" jest możliwość wykorzystywania zasobów komputerowych bez konieczności posiadania do nich fizycznego dostępu. Zupełnie inaczej jest w przypadku bezpieczeństwa "in-the-cloud": klienci korzystają ze świadczonych przez zewnętrzną firmę usług bezpieczeństwa, które są oferowane "w chmurze", jednak system operacyjny nadal działa lokalnie na komputerze PC na biurku użytkownika. Bezpieczeństwo "in-the-cloud" przybiera różne formy: przykładem mogą być usługi, które chronią przed spamem i szkodliwym oprogramowaniem poprzez filtrowanie ruchu w celu wykrycia szkodliwej zawartości, zanim dotrze do użytkownika końcowego.
Już w lutym 2006 roku Bruce Schneier pisał w swoim blogu na temat bezpieczeństwa "in the cloud". Nie był jedynym, który poruszył ten temat, i chociaż sposoby zaimplementowania tej koncepcji wywołały sporo dyskusji, powszechnie zgadzano się, że implementacja była koniecznością, a nie opcją. Dlaczego zatem z rozpoczęciem implementacji tej technologii w swoich produktach branża oprogramowania antywirusowego czekała ponad dwa lata?
Przeczytaj także:
Praca zdalna. Jak zabezpieczyć sieć domową?

oprac. : Regina Anam / eGospodarka.pl
Więcej na ten temat:
cloud computing, in-the-cloud, bezpieczeństwo, bezpieczeństwo w internecie, bezpieczeństwo sieci