科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道分布式计算环境为网络安全带来了什么

分布式计算环境为网络安全带来了什么

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

IT业界最新的一个流行语是“云计算”,所谓云计算指的是可以选择定量计算能力的分布式计算资源。什么样的计算资源算是“可用”的,是随情况的不同而变化的。

作者:ZDNet安全频道 来源:ZDNet安全频道【原创】 2009年2月5日

关键字: 信息安全 安全管理 DDos 网络安全

  • 评论
  • 分享微博
  • 分享邮件

ZDNet安全频道原创翻译 转载请注明作者以及出处

“云计算”会给网络安全的未来带来什么样的影响?
--------------------------------------------------------------------------------------------

IT业界最新的一个流行语是“云计算”,所谓云计算指的是可以选择定量计算能力的分布式计算资源。什么样的计算资源算是“可用”的,是随情况的不同而变化的。实际上,通常情况下大多数人讨论的云计算指的是“互联网云”,在这里面,任何创建,管理和存储这个“云”的操作都是无法精确说明的。我们看到的只是分配到的资源使用的情况。

云计算,正在逐步成为受到严格控制的商业模式下的一个概念,云计算技术也逐步在这个领域中显现出来。效用计算指的就是这样一种模式,通过它,人们可以象利用家庭电力或天然气服务一样订购分布式计算资源,亚马逊已经通过提供的EC2服务进入这一领域。

一种功能更完善,但(这段时间)不那么时髦的云计算技术实施方式是伯克利开放式网络计算(BOINC),这项技术的基础是来自象SETI@Home和Folding@Hom之类较早的分布式计算平台,与BOINC相比,它们在标准化方面的差距比较大。而象BitTorrent之类的分布式系统作为资源共享早期阶段一个很好的例子,实际上是扩散的点对点网络服务,尽管在某些方面更为原始,但也有较为先进的部分,在一定程度上是可以作为同一种系统中的东西。

许多IT行业时髦的追随者可能会对这样已经指出的事实感到震惊的,实际上云计算技术成功实施最古老的一个例子,就是分布式拒绝服务攻击和垃圾邮件僵尸网络。这样的僵尸网络利用我复制的移动恶意代码,感染遇到的每一台计算机,并将副本通过互联网传播。这些受感染的系统,通常称为“僵尸”,它们拥有一定的自主权可以偷偷地进行简单重复的行动,并且受到来自部署它们的黑客的总量控制。

分布式拒绝服务攻击和垃圾邮件的分布应用,可以说是云计算技术可能用途中最复杂的。当然,另一方面,僵尸网络也为更多的非法使用提供了潜在的基础。举例来说,用来衡量暴力破解密码成本的是处理器周期(就象普通成本的衡量标准是美元一样),当一个自动传播感染的僵尸网络分布式超级计算机的资源加入进来的时间,就相当于价格变得便宜的多了。

随着互联网的日益普及,特别是越来越多采用同样操作系统的用户在网络上的出现,我们只能期望,对于希望解决计算难题的人来说分布式计算资源将成为越来越常见的手段。这些人包括了科学家、需要处理大量的数据的商业用户,以及安全研究人员。对于安全研究人员来说,象Free Rainbow Tables已经开始利用分布式计算破解密码,以便改善彩虹表生成功能。但是,如果我在上面谈到的“云”计算一旦被不法分子掌握,就可能利用受感染系统组成的僵尸网络,实现邪恶的目的。

如前所述,我们可以发现,黑客们对分布式计算技术的利用将大大改变计算机安全策略中面临的未来。由于僵尸网络用户数量的增加,必要的专门处理时间和资源将上升到更高的高度,安全分解工作将变得不切实际。因此,在这个不断变化的安全环境中,安全专业人员需要了解他们应该怎样进行自己的工作以保证系统的安全。

分布式计算为我们提供了潜在的一个光明未来,仅仅只要一个电子邮件客户端和网络浏览器就可以实现你要做的任何事情。但不幸的是,恶意攻击也被包括在这些事情里面了。忽视这一事实并不会让我们变得更安全。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章