Android

Biztonsági problémák a felhőalapú számítógépekkel

Mikko Hyppönen - The fundamental questions of Artificial Intelligence and Human Privacy

Mikko Hyppönen - The fundamental questions of Artificial Intelligence and Human Privacy
Anonim

A felhőalapú számítógépek alapvető eltolódás hagyományos ügyfél / kiszolgáló vagy tier architektúra, amely hangsúlyt fektet az informatikai infrastruktúra hatékony kihasználására, a működési költségek csökkentésére és az optimális ügyfélelégedettségre, ezáltal segítve a vállalkozás növekedését az elégedett ügyfelekkel.

" Cloud Computing egy számítási modell (nem technológia) ", amelynek célja az üzleti költségek csökkentése azáltal, hogy mindent" x mint szolgáltatásként "nyújt ügyfeleinek a harmadik féltől (nyilvános és hibrid felhők) keresztül a" pay as you go modell "használatával. Az adatok nagyrészt a nagy harmadik fél adatközpontjaiban működnek, amelyek a virtuális környezet (szerverek, adattárolók és hálózatok) és a többszörös bérleti és skálázhatósági képességek differenciálódásához vezetnek vissza néhány hatalmas gép 70-es és 80-as évekig.

számos olyan biztonsági kérdés, mint a hagyományos "hitelesítés és engedélyezés, integritás, konzisztencia, mentés és helyreállítás", amely a technológiai visszaélésnek minősülhet, ha nem vesszük fontolóra.

A modern kérdések a következők:

  • center: A szervezetek szkeptikusak az adatbiztonság miatt a "harmadik fél gyártója és több bérleti szerződés" miatt. A felhasznált kriptográfiai és hash algoritmusok kiválasztása, a közlekedési réteg működésének módja és a más bérlők által védett adatok központi kérdései. A többcélú bérlet nyilvánvaló választás a felhőszolgáltatók számára a méretezhetőség érdekében, de a nagyvállalatok azt látják mint egy fegyver, hogy kiaknázhassák óriási adatbázist.
  • Példányelvonás : amikor egy hacker / betolakodó az alkalmazás példányát egyszerű hacker-mechanizmussal vagy az alkalmazás más futó példányain keresztül más földrajzban rögzíti. Vm-Vm támadások előfordulhat, ami halálos lehet a teljes felhő környezetben
  • Cloud v / s cloud: Az emberek félnek, hogy a betolakodók / hackerek fel fogja használni a számítási felhő erejét a támadásokkal szemben. Hacker Thomas Roth
  • azt állítja, hogy mindegyik SHA-1 jelszóhosszúságot 1-től 6-ig mindössze 49 perc alatt szünetel. Virtualizáció
  • : Az alkalmazás virtualizációja, a Hypervisor nem lehet olyan erős, mint amilyennek lennie kell, és ez támadást eredményezhet. Mi a helyzet a "mozgásban lévő adatokkal":
  • Általánosságban a szolgáltatás többször is megismétlődik, mint a Windows Azure esetében? az adatok az interneten fekszenek, mivel a nagyméretű replikáció a méretezhetőség és rugalmasság miatt a földrajzi eloszlás világszerte, ami jó idő alatt "elérhetővé teszi az adatokat", ezért biztonsága aggodalomra ad okot. Nincsenek biztonsági előírások, protokollok és a gyártók megfelelősége:
  • A felhőalapú számítástechnika nem létezik ipari szabványos definíciónak, hanem a működő modellnek, a biztonsági algoritmusnak, a protokolloknak és a megfelelésnek, amelyet a vállalatnak követnie kell. A vállalatok ellenállnak a nyilvános és a hibrid felhőknek a jogi támogatás hiánya miatt. Nem megbízható felületek vagy API-k:
  • A fejlesztő számára nagyon nehéz biztonságos alkalmazást alkalmazni a harmadik féltől származó API-k, Fenyegetés a jövőbeli számítási modellekből - Quantum computing amikor a cloud computing-val fogják alkalmazni, akkor a számítás nagymértékben megnő, még annyira erős hardver nélkül is.

A "biztonság" mindig fontos kérdés az ügyfelek számára nagyvállalat vagy végfelhasználók számára. Ahhoz, hogy elégedett ügyfél legyen, feltétlenül megbízható biztonsági rendszerrel kell rendelkezniük.