关于冰盾 | 使用条款 | 网站地图
 
观察:分布式计算环境为网络安全带来了什么?
观察:分布式计算环境为网络安全带来了什么?
作者:冰盾防火墙 网站:www.bingdun.com 日期:2009-04-01
 

IT业界最新的一个流行语是“云计算”,所谓云计算指的是可以选择定量计算能力的分布式计算资源。什么样的计算资源算是“可用”的,是随情况的不同而变化的。实际上,通常情况下大多数人讨论的云计算指的是“互联网云”,在这里面,任何创建,管理和存储这个“云”的操作都是无法精确说明的。我们看到的只是分配到的资源使用的情况。

云计算,正在逐步成为受到严格控制的商业模式下的一个概念,云计算技术也逐步在这个领域中显现出来。效用计算指的就是这样一种模式,通过它,人们可以象利用家庭电力或天然气服务一样订购分布式计算资源,亚马逊已经通过提供的EC2服务进入这一领域。

一种功能更完善,但(这段时间)不那么时髦的云计算技术实施方式是伯克利开放式网络计算(BOINC),这项技术的基础是来自象SETI@Home和Folding@Hom之类较早的分布式计算平台,与BOINC相比,它们在标准化方面的差距比较大。而象BitTorrent之类的分布式系统作为资源共享早期阶段一个很好的例子,实际上是扩散的点对点网络服务,尽管在某些方面更为原始,但也有较为先进的部分,在一定程度上是可以作为同一种系统中的东西。

许多IT行业时髦的追随者可能会对这样已经指出的事实感到震惊的,实际上云计算技术成功实施最古老的一个例子,就是分布式拒绝服务攻击和垃圾邮件僵尸网络。这样的僵尸网络利用我复制的移动恶意代码,感染遇到的每一台计算机,并将副本通过互联网传播。这些受感染的系统,通常称为“僵尸”,它们拥有一定的自主权可以偷偷地进行简单重复的行动,并且受到来自部署它们的黑客的总量控制。

分布式拒绝服务攻击和垃圾邮件的分布应用,可以说是云计算技术可能用途中最复杂的。当然,另一方面,僵尸网络也为更多的非法使用提供了潜在的基础。举例来说,用来衡量暴力破解密码成本的是处理器周期(就象普通成本的衡量标准是美元一样),当一个自动传播感染的僵尸网络分布式超级计算机的资源加入进来的时间,就相当于价格变得便宜的多了。

随着互联网的日益普及,特别是越来越多采用同样操作系统的用户在网络上的出现,我们只能期望,对于希望解决计算难题的人来说分布式计算资源将成为越来越常见的手段。这些人包括了科学家、需要处理大量的数据的商业用户,以及安全研究人员。对于安全研究人员来说,象Free Rainbow Tables已经开始利用分布式计算破解密码,以便改善彩虹表生成功能。但是,如果我在上面谈到的“云”计算一旦被不法分子掌握,就可能利用受感染系统组成的僵尸网络,实现邪恶的目的。

如前所述,我们可以发现,黑客们对分布式计算技术的利用将大大改变计算机安全策略中面临的未来。由于僵尸网络用户数量的增加,必要的专门处理时间和资源将上升到更高的高度,安全分解工作将变得不切实际。因此,在这个不断变化的安全环境中,安全专业人员需要了解他们应该怎样进行自己的工作以保证系统的安全。

分布式计算为我们提供了潜在的一个光明未来,仅仅只要一个电子邮件客户端和网络浏览器就可以实现你要做的任何事情。但不幸的是,恶意攻击也被包括在这些事情里面了。忽视这一事实并不会让我们变得更安全。
 

 
最新内容:
完全解析 零时差攻击的危险性及特征[2009-04-01]
你是否知道谁在“借用”你的网络?[2009-04-01]
mssql中public和db_owner权限下拿到webshell或者系统权限[2009-04-01]
sql injection终极利用方法[2009-04-01]
Web应用安全的全新探索[2009-04-01]
大学校园网站即将成为黑客们的毒窝[2009-04-01]
相关内容:

合作伙伴: 黑基网 补天科技 威盾科技 站长下载 新飞金信 北京电信 ZOL应用下载
中华人民共和国增值电信业务经营许可证京ICP备14024464 公安备案号 京1081234 
版权所有©2003-2014 冰盾防火墙  www.BingDun.com 法律声明
总机:(010)51661195