分布式计算为网络安全带来什么

日期: 2009-06-22 来源:TechTarget中国 英文

  IT业界最新的一个流行语是“云计算”,所谓云计算指的是可以选择定量计算能力的分布式计算资源。什么样的计算资源算是“可用”的,是随情况的不同而变化的。实际上,通常情况下大多数人讨论的云计算指的是“互联网云”,在这里面,任何创建,管理和存储这个“云”的操作都是无法精确说明的。我们看到的只是分配到的资源使用的情况。

  云计算,正在逐步成为受到严格控制的商业模式下的一个概念,云计算技术也逐步在这个领域中显现出来。效用计算指的就是这样一种模式,通过它,人们可以象利用家庭电力或天然气服务一样订购分布式计算资源,亚马逊已经通过提供的EC2服务进入这一领域。

  一种功能更完善,但(这段时间)不那么时髦的云计算技术实施方式是伯克利开放式网络计算(BOINC),这项技术的基础是来自象SETI@Home和Folding@Hom之类较早的分布式计算平台,与BOINC相比,它们在标准化方面的差距比较大。而象BitTorrent之类的分布式系统作为资源共享早期阶段一个很好的例子,实际上是扩散的点对点网络服务,尽管在某些方面更为原始,但也有较为先进的部分,在一定程度上是可以作为同一种系统中的东西。

  许多IT行业时髦的追随者可能会对这样已经指出的事实感到震惊的,实际上云计算技术成功实施最古老的一个例子,就是分布式拒绝服务攻击和垃圾邮件僵尸网络。这样的僵尸网络利用我复制的移动恶意代码,感染遇到的每一台计算机,并将副本通过互联网传播。这些受感染的系统,通常称为“僵尸”,它们拥有一定的自主权可以偷偷地进行简单重复的行动,并且受到来自部署它们的黑客的总量控制。

  分布式拒绝服务攻击和垃圾邮件的分布应用,可以说是云计算技术可能用途中最复杂的。当然,另一方面,僵尸网络也为更多的非法使用提供了潜在的基础。举例来说,用来衡量暴力破解密码成本的是处理器周期(就象普通成本的衡量标准是美元一样),当一个自动传播感染的僵尸网络分布式超级计算机的资源加入进来的时间,就相当于价格变得便宜的多了。

  随着互联网的日益普及,特别是越来越多采用同样操作系统的用户在网络上的出现,我们只能期望,对于希望解决计算难题的人来说分布式计算资源将成为越来越常见的手段。这些人包括了科学家、需要处理大量的数据的商业用户,以及安全研究人员。对于安全研究人员来说,象Free Rainbow Tables已经开始利用分布式计算破解密码,以便改善彩虹表生成功能。但是,如果我在上面谈到的“云”计算一旦被不法分子掌握,就可能利用受感染系统组成的僵尸网络,实现邪恶的目的。

  如前所述,我们可以发现,黑客们对分布式计算技术的利用将大大改变计算机安全策略中面临的未来。由于僵尸网络用户数量的增加,必要的专门处理时间和资源将上升到更高的高度,安全分解工作将变得不切实际。因此,在这个不断变化的安全环境中,安全专业人员需要了解他们应该怎样进行自己的工作以保证系统的安全。

  分布式计算为我们提供了潜在的一个光明未来,仅仅只要一个电子邮件客户端和网络浏览器就可以实现你要做的任何事情。但不幸的是,恶意攻击也被包括在这些事情里面了。忽视这一事实并不会让我们变得更安全。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

相关推荐