Przed nami czyste niebo: cloud computing

Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny

A A A | Wejść na stronę 17986 | Komentarzy 0

Przed nami czyste niebo: cloud computingKażda epoka posiada swoje "sÅ‚owa-wytrychy" i branża IT nie jest tutaj wyjÄ…tkiem: w latach osiemdziesiÄ…tych takie sÅ‚owo brzmiaÅ‚o "multimedia", w latach dziewięćdziesiÄ…tych - "interaktywny", a przez ostatnie kilka lat - "web 2.0". Jednak gdy wszyscy zacznÄ… siÄ™ oswajać z najnowszym terminem, pojawia siÄ™ kolejny. Obecnie takim terminem jest "in-the-cloud". Podobnie jak chmury, koncepcja ta wydaje siÄ™ dość mglista. Celem tego artykuÅ‚u jest wyjaÅ›nienie niejasnoÅ›ci oraz różnicy miÄ™dzy terminem "cloud computing" oraz bezpieczeÅ„stwem "in-the-cloud".


Dlaczego chmury?

Jeżeli kiedykolwiek widziaÅ‚eÅ› diagram sieciowy obejmujÄ…cy informacje o Internecie, być może zauważyÅ‚eÅ›, że standardowym symbolem Globalnej Sieci jest chmura. Taka reprezentacja ma sens: do chmury nie można zajrzeć; podobnie, nie możesz dokÅ‚adnie zobaczyć, które komputery znajdujÄ… siÄ™ obecnie "w Internecie". Jeżeli na niebie sÄ… chmury, możesz spodziewać siÄ™ deszczu - i wcale nie musisz wiedzieć, co siÄ™ dzieje wewnÄ…trz chmury. W przypadku "chmury" internetowej, wszystko, co powinieneÅ› wiedzieć, to to, że istnieje i że możesz siÄ™ do niej podłączyć. Nie musisz wiedzieć dokÅ‚adnie, co siÄ™ dzieje w Å›rodku.

Prekursor koncepcji "cloud computing"

"Cloud computing" istniaÅ‚ na dÅ‚ugo, zanim Windows, Mac OS i Linux zaczęły swój marsz na komputery użytkowników. Jednak, w tamtym czasie koncepcja cloud computing posiadaÅ‚a innÄ… nazwÄ™. "Cloud computing" okreÅ›lano jako "mainframe + terminal". Mainframe byÅ‚ potężnym serwerem, na którym uruchamiane byÅ‚y wszystkie programy i przechowywane wszystkie dane, natomiast terminal byÅ‚ prostym systemem wykorzystywanym tylko do podłączenia siÄ™ do mainframe’u. Naturalnie takie systemy musiaÅ‚y mieć zarówno szybki (a tym samym kosztowny) mainframe, jak i odpowiedniÄ… infrastrukturÄ™ sieciowÄ…. Jednak ani pecety firmy IBM, ani komputery domowe nie potrzebowaÅ‚y tego - zostaÅ‚y tak zaprojektowane, żeby zapewnić wszystko w jednej maszynie i dość szybko sprawiÅ‚y, że koncepcja mainframe’ów staÅ‚a siÄ™ przestarzaÅ‚a.

Firmy takie jak Hewlett-Packard, Sun i Citrix próbowaÅ‚y jednak utrzymać tÄ™ koncepcjÄ™ przy życiu, zastÄ™pujÄ…c terminal czymÅ›, co dzisiaj okreÅ›lamy jako uproszczony klient oraz dużymi mainframe’ami z potężnymi niestandardowymi serwerami. Serwery te zwykle wykorzystujÄ… standardowÄ… technologiÄ™ PC (jednak z szybszymi i droższymi procesorami, wiÄ™kszÄ… pamiÄ™ciÄ… RAM i pojemniejszym dyskiem w porównaniu z przeciÄ™tnym komputerem biurkowym). Mimo to, caÅ‚y koncept nadal opiera siÄ™ na posiadaniu potężnego serwera i szybkiego połączenia sieciowego, co wyjaÅ›nia, dlaczego aż do tej pory takie systemy nie przyjęły siÄ™ u użytkowników domowych - po prostu nie mieli dostÄ™pu do takich zasobów. Jednak w dzisiejszych czasach spora liczba gospodarstw domowych posiada szybkie łącze internetowe oraz możliwość pobierania danych z prÄ™dkoÅ›ciÄ… kilku MB na sekundÄ™.

Infrastruktura jest prawie przygotowana

Chociaż koncepcjÄ™ mainframe’u i uproszczonego klienta uważa siÄ™ za prekursora "cloud computing", miÄ™dzy tymi pojÄ™ciami istnieje różnica. Firma, która wdraża technologiÄ™ uproszczonego klienta, zwykle musi kupić wÅ‚asny serwer, zapewnić elektryczność itd. Natomiast koncepcja "cloud computing" zakÅ‚ada, że sprzÄ™t zakupuje dostawca "in-the-cloud", który nastÄ™pnie wydzierżawia dostÄ™pnÄ… przepustowość każdemu, kto chce. InteresujÄ…ce jest to, że klienci nie wydzierżawiajÄ… serwera, a tylko pewnÄ… ilość pamiÄ™ci lub cykli procesora. Klient nie musi wiedzieć, czy wszystko znajduje siÄ™ na jednym komputerze czy jest rozÅ‚ożone na kilka maszyn. Dostawca może bez zauważalnego wpÅ‚ywu zastÄ…pić innÄ… maszynÄ™ sprzÄ™tem, na którym dziaÅ‚a oprogramowanie klienta, ponieważ istniejÄ… technologie opracowane w celu umożliwienia tego rodzaju wymiany "na gorÄ…co" - bez żadnych przerw w dziaÅ‚aniu. Na tym wÅ‚aÅ›nie polega "chmura" - jako klient nie musisz siÄ™ martwić o szczegóÅ‚y; jeżeli bÄ™dziesz potrzebowaÅ‚ wiÄ™cej pamiÄ™ci lub wiÄ™kszej mocy procesora, możesz poprosić o takie usÅ‚ugi, klikajÄ…c odpowiedni przycisk.

Jednym z pierwszych gÅ‚ównych graczy na polu cloud computing byÅ‚a firma Amazon, która w 2008 roku wprowadziÅ‚a koncepcjÄ™ "Amazon Elastic Compute Cloud". Canonical, firma stojÄ…ca za Ubuntu Linux, ogÅ‚osiÅ‚a niedawno, że usÅ‚uga firmy Amazon zostanie zintegrowana przyszÅ‚ej jesieni do Ubuntu 9.10 Linux. Do rynku przystÄ…piÅ‚y również inne firmy, takie jak Microsoft i Google, które bÄ™dÄ… walczyÅ‚y o potencjalne zyski. IstniejÄ… również tysiÄ…ce firm hostingowych oferujÄ…cych "wirtualne usÅ‚ugi" niewielkim przedsiÄ™biorstwom lub osobom fizycznym, które potrzebujÄ… taniego serwera sieciowego, co również można uznać jako rodzaj usÅ‚ugi "in-the-cloud".

A zatem rynek już istnieje i wszystko wskazuje na to, że bÄ™dzie siÄ™ szybko rozwijaÅ‚. Zadaniem dostawców usÅ‚ug bÄ™dzie oferowanie sprzÄ™tu, który speÅ‚nia potrzeby klientów. "Postawienie" takich maszyn bÄ™dzie stanowiÅ‚o jedno z najwiÄ™kszych wyzwaÅ„: na skutek dużego zainteresowania usÅ‚ugami "in-the-cloud" pojawi siÄ™ zapotrzebowanie na coraz wiÄ™cej centrów serwerowych. Takie centra muszÄ… znajdować siÄ™ geograficznie blisko klientów, ponieważ każdy kilometr zwiÄ™ksza opóźnienie miÄ™dzy klientem a serwerem. Nawet w przypadku minimalnego opóźnienia, dla użytkowników potrzebujÄ…cych dużej wydajnoÅ›ci, takich jak gracze, nawet 200 milisekund bÄ™dzie nie do przyjÄ™cia, ponieważ takie opóźnienie zmniejszy przyjemność grania w czasie rzeczywistym. Gdy indywidualni użytkownicy zacznÄ… interesować siÄ™ usÅ‚ugami "in-the-cloud", dostawcy bÄ™dÄ… musieli zakupić dużo dodatkowego sprzÄ™tu, aby pokryć dodatkowe zapotrzebowanie. W przeciÄ…gu nastÄ™pnej dekady w każdym mieÅ›cie bÄ™dÄ… znajdowaÅ‚y siÄ™ centra serwerowe, a niektóre z nich mogÄ… być zlokalizowane w budynkach mieszczÄ…cych ponad 100 osób.

Korzyści

Chociaż wiÄ™kszość dostawców "in-the-cloud" obsÅ‚ugije obecnie gÅ‚ównie klientów biznesowych, to wÅ‚aÅ›nie użytkownicy indywidualni - stanowiÄ…cy dużą liczebnie grupÄ™ - mogÄ… zadecydować o powodzeniu tej koncepcji. O ile firmy zatrudniajÄ… specjalistów IT, dla zwykÅ‚ego użytkownika posiadanie komputera może być stresujÄ…ce. Najpierw trzeba kupić sprzÄ™t - dobrze pasuje tu powiedzenie "Å‚atwiej powiedzieć niż zrobić". Czy lepiej postawić na laptopa, który zapewnia dużą mobilność, czy raczej na taÅ„szy, ale czÄ™sto szybszy komputer biurkowy? W Å›wiecie "cloud computing" możesz mieć i jedno, i drugie: za mniej niż 300 Euro możesz kupić laptopa w stylu uproszczonego klienta (który jeÅ›li chcesz, możesz podłączyć do monitora i klawiatury). Później musisz już tylko połączyć siÄ™ ze swoim dostawcÄ… "in-the-cloud" i mieć do swojej dyspozycji tak dużą wydajność i pamięć, jakiej tylko zapragniesz (i na jakÄ… bÄ™dzie CiÄ™ stać). Dwa lata później, gdy normalnie musiaÅ‚byÅ› wymienić swój przestarzaÅ‚y laptop, nadal bÄ™dzie siÄ™ on nadawaÅ‚ do roli uproszczonego klienta, ponieważ to dostawca oferuje wydajność, a nie sama maszyna, przy której pracuje użytkownik.

Stresy zwiÄ…zane z posiadaniem komputera nie ograniczajÄ… siÄ™ do bólu gÅ‚owy, jakiego może przysporzyć Ci sprzÄ™t: aktualizowanie systemu operacyjnego i aplikacji, jak również Å‚atanie luk w zabezpieczeniach może być nie lada wyzwaniem. Cloud computing oszczÄ™dza Ci wszystkich tych problemów, sprawiajÄ…c, że korzystanie z komputera w domu jest taÅ„sze, bezpieczniejsze i bardziej niezawodne.

Cloud computing zapewnia również korzyÅ›ci tzw. branży treÅ›ci. W przeszÅ‚oÅ›ci wykorzystywano wiele metod w celu powstrzymania nielegalnego kopiowania muzyki i filmów, jednak żadna z tych metod nie jest wolna od wad. ZdarzaÅ‚o siÄ™, że zabezpieczone przed kopiowaniem pÅ‚yty CD nie dziaÅ‚aÅ‚y w niektórych odtwarzaczach, a podejmowane przez firmÄ™ Sony próby ochrony treÅ›ci zakoÅ„czyÅ‚y siÄ™ skandalem medialnym i wycofaniem wykorzystywanej technologii. Coraz wiÄ™cej sklepów sprzedajÄ…cych muzykÄ™ w formacie MP3 rezygnuje z materiaÅ‚u chronionego za pomocÄ… systemu DRM i zamiast tego oferuje niezabezpieczone pliki muzyczne. Jednak "cloud computing" poprawi sytuacjÄ™ systemów DRM - umożliwiajÄ…c "producentom treÅ›ci" oferowanie filmów, gier i muzyki bezpoÅ›rednio klientowi. Takie treÅ›ci bÄ™dÄ… tworzone w taki sposób, aby mogÅ‚y dziaÅ‚ać w systemie "cloud computing", a wykonanie nielegalnych kopii filmów i muzyki dostarczanych w ten sposób bÄ™dzie wymagaÅ‚o wiÄ™cej czasu i wysiÅ‚ku. Przyczyni siÄ™ to do spadku liczby nielegalnych kopii oraz wyższych zysków dla producentów, a tym samym potencjalnie do obniżenia cen multimediów.

Ryzyko

"Cloud computing" oferuje wyraźne korzyÅ›ci, ale jednoczeÅ›nie wiąże siÄ™ z ryzykiem. Praktycznie nie ma dnia bez doniesieÅ„ o wycieku lub utracie danych. Korzystanie z usÅ‚ug "in-the-cloud" oznacza duże zaufanie do dostawcy. Czy istnieje firma, której ufasz tak bardzo, że jesteÅ› gotowy dać jej peÅ‚ny dostÄ™p nie tylko do Twoich e-maili, ale również do Twoich prywatnych dokumentów, danych dotyczÄ…cych konta bankowego, haseÅ‚, logów z czatów oraz zdjęć przedstawiajÄ…cych Ciebie i TwojÄ… rodzinÄ™? Nawet jeÅ›li masz zaufanie do firmy, nie ma żadnej gwarancji, że Twoje informacje nie wpadnÄ… w niepowoÅ‚ane rÄ™ce. Należy pamiÄ™tać, że wyciek danych nie jest problemem, który dotyczy tylko "cloud computing", jednak w przypadku tego podejÅ›cia dostawcy bÄ™dÄ… mieli dostÄ™p do wszystkich Twoich danych, a nie tylko do wybranych ich części. Dlatego, jeżeli dojdzie do wycieku, konsekwencje mogÄ… być rozlegÅ‚e.

Czy ryzyko wykluczy "cloud computing" z biznesu? Wydaje siÄ™ to nieprawdopodobne, ponieważ cloud computing jest zarówno wygodny dla użytkowników, jak i opÅ‚acalny dla dostawców. CaÅ‚kowita rezygnacja z korzystania z usÅ‚ug "in-the-cloud" oznaczaÅ‚aby dla firmy izolacjÄ™, podobnie jak dzisiaj takÄ… izolacjÄ™ spowodowaÅ‚aby rezygnacja z poczty elektronicznej. Zamiast bojkotować tÄ™ technologiÄ™, można zastosować bardziej produktywne podejÅ›cie polegajÄ…ce na stworzeniu nowych regulacji i Å›cisÅ‚ych wytycznych dla dostawców, jak również technologii, które (prawie caÅ‚kowicie) uniemożliwiÄ… pracownikom dostawców przechwytywanie danych klienta. Obecnie każda firma, która chce oferować usÅ‚ugi "in-the-cloud", może to robić bez przeszkód, jednak za dziesięć lat sytuacja bÄ™dzie wyglÄ…daÅ‚a zupeÅ‚nie inaczej. Dostawcy chcÄ…cy oferować takie usÅ‚ugi bÄ™dÄ… musieli speÅ‚nić pewne standardy.

Wprowadzenie standardów przyciÄ…gnie również twórców szkodliwego oprogramowania i hakerów; mogliÅ›my to zaobserwować już wczeÅ›niej na przykÅ‚adzie standaryzacji komputerów PC, które w ogromnej wiÄ™kszoÅ›ci dziaÅ‚ajÄ… pod kontrolÄ… systemu Windows. Gdy tylko "cloud computing" osiÄ…gnie masÄ™ krytycznÄ…, prawdopodobnie znajdzie siÄ™ kilku wysoce wyspecjalizowanych hakerów, którzy bÄ™dÄ… potrafili wÅ‚amać siÄ™ do systemów w celu kradzieży lub manipulacji danych, zarabiajÄ…c na tym duże pieniÄ…dze. PojawiÄ… siÄ™ również oszuÅ›ci, którzy, nie wykazujÄ…c szczególnego zainteresowania technologiÄ…, posÅ‚użą siÄ™ stosowanymi dzisiaj trikami, takimi jak e-maile wysyÅ‚ane w ramach "oszustw 419", aby zdobyć pieniÄ…dze swoich ofiar. Nie zabraknie również cyberprzestÄ™pców zajmujÄ…cych siÄ™ tworzeniem i wykorzystywaniem trojanów, robaków i innych rodzajów szkodliwego oprogramowania, a po drugiej stronie: firm z branży bezpieczeÅ„stwa chroniÄ…cych swoich klientów przed takimi zagrożeniami. Ogólnie mówiÄ…c, niewiele siÄ™ zmieni z wyjÄ…tkiem faktu, że wszyscy - zarówno użytkownicy, dostawcy, jak i cyberprzestÄ™pcy - bÄ™dÄ… dziaÅ‚ali "w chmurze".

Bezpieczeństwo "in-the cloud"

GÅ‚ównym zaÅ‚ożeniem koncepcji "cloud computing" jest możliwość wykorzystywania zasobów komputerowych bez koniecznoÅ›ci posiadania do nich fizycznego dostÄ™pu. ZupeÅ‚nie inaczej jest w przypadku bezpieczeÅ„stwa "in-the-cloud": klienci korzystajÄ… ze Å›wiadczonych przez zewnÄ™trznÄ… firmÄ™ usÅ‚ug bezpieczeÅ„stwa, które sÄ… oferowane "w chmurze", jednak system operacyjny nadal dziaÅ‚a lokalnie na komputerze PC na biurku użytkownika. BezpieczeÅ„stwo "in-the-cloud" przybiera różne formy: przykÅ‚adem mogÄ… być oferowane przez firmÄ™ Kaspersky Lab usÅ‚ugi Kaspersky Hosted Security Services, które chroniÄ… przed spamem i szkodliwym oprogramowaniem poprzez filtrowanie ruchu w celu wykrycia szkodliwej zawartoÅ›ci, zanim dotrze do użytkownika koÅ„cowego. Produkty Kaspersky Lab dla użytkowników indywidualnych również oferujÄ… bezpieczeÅ„stwo "in-the-cloud" w postaci systemu Kaspersky Security Network. Dalsza cześć tego artykuÅ‚u jest poÅ›wiÄ™cona gÅ‚ównie temu drugiemu rodzajowi usÅ‚ugi bezpieczeÅ„stwa oferowanej w rozwiÄ…zaniach dla komputerów stacjonarnych.

Już w lutym 2006 roku Bruce Schneier pisaÅ‚ w swoim blogu na temat bezpieczeÅ„stwa "in the cloud". Nie byÅ‚ jedynym, który poruszyÅ‚ ten temat, i chociaż sposoby zaimplementowania tej koncepcji wywoÅ‚aÅ‚y sporo dyskusji, powszechnie zgadzano siÄ™, że implementacja byÅ‚a koniecznoÅ›ciÄ…, a nie opcjÄ…. Dlaczego zatem z rozpoczÄ™ciem implementacji tej technologii w swoich produktach branża oprogramowania antywirusowego czekaÅ‚a ponad dwa lata?

Kwestia konieczności

Implementacja nowych technologii nie tylko wymaga czasu i pieniÄ™dzy, ale czÄ™sto posiada również inne wady. Najbardziej oczywistÄ… wadÄ… usÅ‚ug "in-the-cloud" - zarówno jeżeli chodzi o "cloud computing", jak i bezpieczeÅ„stwo "in-the-cloud" - jest to, że aby czerpać korzyÅ›ci, trzeba być online. Tak dÅ‚ugo, jak istniejÄ…ce technologie byÅ‚y w stanie zapewnić ochronÄ™ przed najnowszymi szkodliwymi programami, nie wymagajÄ…c od użytkownika, aby byÅ‚ online, nie byÅ‚o potrzeby niczego zmieniać. Jednak jak zwykle, zmiany w krajobrazie zagrożeÅ„ wymusiÅ‚y zmiany w branży antywirusowej.


Tradycyjnym sposobem wykrywania szkodliwego oprogramowania jest wykorzystywanie tak zwanych sygnatur. Sygnatura przypomina odcisk palca - jeżeli jest taka sama jak fragment szkodliwego programu, szkodnik zostanie wykryty. MiÄ™dzy odciskami palców a sygnaturami istnieje jednak różnica - jeden odcisk palca odpowiada tylko jednej osobie, natomiast dobra sygnatura nie identyfikuje tylko jednego, unikatowego pliku, ale jego kilka modyfikacji. Wysokiej jakoÅ›ci sygnatury oznaczajÄ… nie tylko wyższe wspóÅ‚czynniki wykrywania, ale również potrzebÄ™ mniejszej liczby sygnatur, a tym samym mniejsze zużycie pamiÄ™ci. Dlatego liczba sygnatur dostarczanych przez firmy antywirusowe jest zazwyczaj dużo niższa niż caÅ‚kowita liczba plików, o których wiadomo, że sÄ… szkodliwe.

Naturalnie, dobre sygnatury mogÄ… przyczynić siÄ™ do ograniczenia wielkoÅ›ci baz sygnatur, jednak nie rozwiÄ…zuje to fundamentalnego problemu: im wiÄ™cej szkodliwych plików, tym wiÄ™cej potrzeba sygnatur. Jak pokazuje wykres powyżej, w ciÄ…gu ostatnich kilku lat w odpowiedzi na eksplozjÄ™ liczby szkodliwych programów znacznie wzrosÅ‚a liczba sygnatur.

Wzrost liczby sygnatur oznacza nie tylko wiÄ™ksze zużycie pamiÄ™ci oraz dodatkowy ruch zwiÄ…zany z pobieraniem, ale również spadek wydajnoÅ›ci skanowania. W momencie pisania tego artykuÅ‚u bazy sygnatur firmy Kaspersky Lab wykorzystywane w produktach dla użytkowników indywidualnych miaÅ‚y rozmiar 45 MB. Jeżeli przedstawiony wyżej trend bÄ™dzie postÄ™powaÅ‚ (a nie ma powodu uważać, ze tak nie bÄ™dzie), w ciÄ…gu trzech do czterech lat bazy te rozrosnÄ… siÄ™ do ponad 1 000 MB. To wiÄ™cej pamiÄ™ci niż niektóre komputery posiadajÄ… RAM-u. Tak duże bazy danych nie pozostawiÅ‚yby miejsca na system operacyjny, przeglÄ…darkÄ™ lub gry, a wykorzystywanie zasobów komputera jedynie do skanowania samej maszyny, a nie do pracy czy zabawy nie jest rozwiÄ…zaniem, które zadowoliÅ‚oby użytkowników.

Jakie jest wiÄ™c rozwiÄ…zanie? Usuwanie z bazy danych starych wpisów dotyczÄ…cych szkodliwych programów dla MS-DOS-a na nic siÄ™ nie zda; ilość zyskanej w ten sposób pamiÄ™ci byÅ‚aby mniejsza niż dzienny wzrost liczby nowych sygnatur. RozwiÄ…zaniem mogÄ… być efektywniejsze sygnatury, jednak w ten sposób bardziej zwalczamy symptomy niż samÄ… chorobÄ™ i z pewnoÅ›ciÄ… nie powstrzymamy wzrostu liczby wpisów do bazy danych.

W 2007 roku niektóre firmy antywirusowe doszÅ‚y do wniosku, że jedynym wyjÅ›ciem z tej sytuacji jest bezpieczeÅ„stwo "in-the-cloud". Konieczność bycia przez caÅ‚y czas online wciąż uważana byÅ‚a za minus w porównaniu ze standardowymi rozwiÄ…zaniami bezpieczeÅ„stwa, jednak zalety tej technologii przeważajÄ… wady.

KorzyÅ›ci bezpieczeÅ„stwa "in-the-cloud" CaÅ‚a koncepcja, na której opiera siÄ™ bezpieczeÅ„stwo "in-the-cloud" zgodnie z definicjÄ… Kaspersky Lab, zakÅ‚ada, że potencjalnie szkodliwy plik lub strona internetowa sÄ… sprawdzane online, a nie w oparciu o lokalne sygnatury przechowywane na komputerze. NajproÅ›ciej jest dokonać tego poprzez obliczenie sumy kontrolnej (tj. cyfrowego odcisku palca) pliku, a nastÄ™pnie zapytanie wyznaczonego serwera, czy plik z takÄ… sumÄ… kontrolnÄ… zostaÅ‚ już zidentyfikowany jako szkodliwy. Jeżeli odpowiedź jest twierdzÄ…ca, użytkownikowi wyÅ›wietla siÄ™ komunikat ostrzegawczy, a szkodnik zostaje umieszczony w kwarantannie.

Z punktu widzenia użytkownika, nie ma żadnej istotnej różnicy miÄ™dzy tym a starym podejÅ›ciem, z wyjÄ…tkiem wiÄ™kszej wydajnoÅ›ci komputera. Stworzenie sumy kontrolnej dla pliku nie wymaga wielu zasobów procesora, co oznacza, że proces ten jest kilka razy szybszy niż przeprowadzenie zÅ‚ożonego skanowania opartego na sygnaturach. Nowe podejÅ›cie daje użytkownikowi również wiele innych korzyÅ›ci, których poczÄ…tkowo może nie zauważać:

Mniejsze zużycie pamiÄ™ci i mniej miejsca zajmowanego przez pobierane sygnatury. Jak już wspomniaÅ‚em wczeÅ›niej, za kilka lat rozmiar baz sygnatur stanie siÄ™ nie do zaakceptowania przez użytkowników. RozwiÄ…zania "in-the-cloud" Å‚atwo rozwiÄ…zujÄ… ten problem: wszystkie "odciski palców" sÄ… przechowywane na serwerach należących do firmy antywirusowej. Na maszynie użytkownika koÅ„cowego znajduje siÄ™ tylko oprogramowanie antywirusowe oraz pewne dane wykorzystywane jako pamięć podrÄ™czna. Kontakt z serwerem nastÄ™puje jedynie wtedy, gdy na lokalnym dysku zostanie znaleziony nowy, jeszcze niezidentyfikowany program. Jeżeli użytkownik nie zainstaluje żadnych nowych programów, nie ma potrzeby pobierać żadnych nowych danych. ZupeÅ‚nie inaczej wyglÄ…da to w przypadku obecnych rozwiÄ…zaÅ„, gdy sygnatury muszÄ… być stale uaktualniane na wypadek, gdyby zostaÅ‚ zainstalowany nowy program (który mógÅ‚by okazać siÄ™ szkodliwy).

Lepszy czas reakcji. Czas reakcji zawsze stanowiÅ‚ gorÄ…cy temat w branży antywirusowej. UdostÄ™pnić nowÄ… sygnaturÄ™ to jedna rzecz, jeÅ›li jednak sygnatura ta dotrze kilka godzin po otworzeniu przez użytkownika zainfekowanego załącznika, w wielu przypadkach może być za późno: komputer prawdopodobnie stanowi już część botnetu i pobraÅ‚ dodatkowe szkodliwe komponenty, które nie sÄ… jeszcze wykrywane. Z tego powodu Kaspersky Lab zaczÄ…Å‚ dostarczać aktualizacje co jednÄ… godzinÄ™, w czasie gdy wiele firm antywirusowych nadal stosowaÅ‚o dzienny cykl aktualizacji. Mimo to odstÄ™p czasu pomiÄ™dzy pojawieniem siÄ™ nowego wirusa a opublikowaniem sygnatury nadal może wynosić godzinÄ™ lub wiÄ™cej. Metody wykrywania proaktywnego oraz technologie emulacji po stronie klienta mogÄ… zrekompensować takie opóźnienie, jednak problem pozostanie. WpÅ‚yw bezpieczeÅ„stwa "in-the-cloud" jest wyraźny; ponieważ sprawdzanie sygnatur jest przeprowadzane na żądanie i w czasie rzeczywistym, znacznie poprawia siÄ™ czas reakcji. Jak tylko analityk zidentyfikuje plik jako szkodliwy, informacja ta zostaje przesÅ‚ana do klienta, przez co reakcja nastÄ…pi w przeciÄ…gu minut lub nawet sekund.

Przy użyciu technologii "in-the-cloud" można przesyÅ‚ać nie tylko sygnatury trojanów, wirusów i robaków, ale również wszystko, co wchodzi w skÅ‚ad standardowych uaktualnieÅ„ sygnaturowych: adresy URL niebezpiecznych stron internetowych, tematy e-maili i sÅ‚owa kluczowe, które pojawiajÄ… siÄ™ w najÅ›wieższych wysyÅ‚kach spamowych oraz peÅ‚ne profile programów, które mogÄ… być użyte przez systemy HIPS (Host Intrusion Prevention Systems), takie jak ten zawarty w programie Kaspersky Internet Security 2009. Technologia ta nie ogranicza siÄ™ do komputerów PC. Można jÄ… również wykorzystywać do ochrony urzÄ…dzeÅ„ przenoÅ›nych, zwÅ‚aszcza że smartfony nie posiadajÄ… tak dużo RAM-u jak komputery PC, przez co liczy siÄ™ każdy bajt. WiÄ™kszość rozwiÄ…zaÅ„ antywirusowych dla telefonów komórkowych koncentruje siÄ™ gÅ‚ównie na wykrywaniu zagrożeÅ„ mobilnych, ponieważ wykrywanie wszystkich szkodliwych programów, które atakujÄ… system Windows XP oraz Vista pochÅ‚onęłoby zbyt wiele zasobów. Technologia "in-the-cloud" pozwala rozwiÄ…zać ten problem.

Komunikacja dwukierunkowa

Naturalnie, systemy "in-the-cloud" mogÄ… pomóc klientowi ustalić, czy plik na jego maszynie jest zainfekowany czy nie: maszyna-klient pyta, serwer odpowiada. Jednak w zależnoÅ›ci od sposobu implementacji technologii, proces ten może również dziaÅ‚ać w drugÄ… stronÄ™: klienci mogÄ… pomóc firmie antywirusowej zidentyfikować i wykryć nowe zagrożenia. Przypuśćmy, że plik jest analizowany na maszynie-kliencie przy użyciu technologii emulacji lub ochrony proaktywnej. Na podstawie analizy ustalono, że plik jest szkodliwy. Taki plik może zostać przesÅ‚any do dalszej analizy przez analityków firmy antywirusowej. Naturalnie, to oznacza, że klient musi udostÄ™pnić swój plik innym osobom, przed czym może mieć opory. Istnieje jednak inna opcja: zamiast wysyÅ‚ać plik binarny, oprogramowanie klienckie może po prostu wysÅ‚ać "odcisk palca" pliku wraz z informacjami (takimi jak rozmiar pliku, klasyfikacja zagrożenia itd.) pochodzÄ…cymi z moduÅ‚ów, które przeprowadziÅ‚y analizÄ™. Jeżeli nowy robak rozprzestrzenia siÄ™ w szybkim tempie, analitycy z firmy antywirusowej wiedzÄ…, że istnieje nowy plik, oflagowany jako podejrzany, który nagle pojawiÅ‚ siÄ™ na tysiÄ…cach komputerów, i tylko od nich bÄ™dzie zależaÅ‚o, czy plik ten zostanie zidentyfikowany jako szkodliwy. Jeżeli dojdÄ… do wniosku, że istnieje rzeczywiste zagrożenie, dodanie wykrywania nie bÄ™dzie stanowiÅ‚o żadnego problemu, ponieważ bÄ™dzie już istniaÅ‚ "odcisk palca" dla tego pliku. Pozostanie tylko umieÅ›cić go w bazie sygnatur, do której komputery klienckie wysyÅ‚ajÄ… swoje żądania.

Nie istnieje coÅ› takiego jak darmowy lunch

Oprócz wymienionych zalet bezpieczeÅ„stwo "in-the-cloud" posiada również kilka wad. PrzykÅ‚ad wyżej pokazuje, w jaki sposób dodawanie wykrywania na podstawie monitorowania statystycznego może stanowić skuteczny sposób zwalczania nagÅ‚ych epidemii. Z drugiej strony znacznie zwiÄ™ksza siÄ™ ryzyko faÅ‚szywych trafieÅ„. Wyobraźmy sobie, że zostaÅ‚a opublikowana nowa wersja popularnego programu typu shareware; wieÅ›ci o tym rozejdÄ… siÄ™ szybko i w krótkim czasie bardzo wiele osób pobierze ten program. Jeżeli program bÄ™dzie oddziaÅ‚ywaÅ‚ na pliki systemowe, nie bÄ™dzie podpisany i bÄ™dzie pobieraÅ‚ inne pliki wykonywalne w celu uaktualnienia siÄ™, istnieje duże prawdopodobieÅ„stwo, że zostanie oflagowany jako szkodliwy przez zautomatyzowany system "in-the-cloud". Po kilku sekundach taki program spowodowaÅ‚by tysiÄ…ce faÅ‚szywych trafieÅ„ na caÅ‚ym Å›wiecie. Naturalnie, taka sytuacja nie miaÅ‚aby miejsca, gdyby analityk przyjrzaÅ‚ siÄ™ programowi, jednak to zajęłoby mu trochÄ™ czasu, a wtedy nie byÅ‚oby mowy o żadnej potencjalnej korzyÅ›ci wynikajÄ…cej z szybkiego wykrywania. Chociaż rozwiÄ…zanie problemu faÅ‚szywych trafieÅ„ zajęłoby kilka sekund (w przeciwieÅ„stwie do faÅ‚szywych trafieÅ„ w klasycznej bazie sygnatur, które można usunąć dopiero po pobraniu kolejnej aktualizacji), nadal miaÅ‚oby to negatywne konsekwencje. Ludzie nie lubiÄ… faÅ‚szywych trafieÅ„, dlatego jeÅ›li ktoÅ› zauważy, że bezpieczeÅ„stwo "in-the-cloud" wiąże siÄ™ z coraz wiÄ™kszÄ… liczbÄ… faÅ‚szywych alarmów, istnieje duże prawdopodobieÅ„stwo, że wyłączy tÄ™ funkcjÄ™ lub przejdzie do innej firmy antywirusowej, która nadal stosuje klasyczne podejÅ›cie. Aby zapobiec takiej sytuacji, firmy antywirusowe muszÄ… stworzyć i utrzymywać wÅ‚asne kolekcje plików, o których wiadomo, że sÄ… "czyste". W przypadku opublikowania nowej Å‚aty lub programu, firma antywirusowa musi bardzo szybko przeanalizować te zasoby i umieÅ›cić na biaÅ‚ej liÅ›cie, zanim klienci zacznÄ… pobieranie.

Jak widać, przejÅ›cie do chmury oznacza dla producentów rozwiÄ…zaÅ„ antywirusowych dużo dodatkowej pracy. Oprócz aktywnego utrzymywania kolekcji "czystych" plików serwery firmy muszÄ… być caÅ‚kowicie stabilne 24 godziny na dobÄ™. Naturalnie, klienci zawsze mieli takie oczekiwania, bo - jak wiadomo - serwery off-line nie mogÄ… dostarczać uaktualnieÅ„. Z drugiej strony klasyczne podejÅ›cie bÄ™dzie dziaÅ‚aÅ‚o z sygnaturami, które zostaÅ‚y opublikowane kilka godzin temu, nawet jeÅ›li wspóÅ‚czynniki wykrywania bÄ™dÄ… niższe. W tym miejscu widać różnicÄ™ miÄ™dzy klasycznym podejÅ›ciem a podejÅ›ciem "chmury": podczas przestojów serwera klienci pozostajÄ… bez ochrony, ponieważ caÅ‚a koncepcja opiera siÄ™ na komunikacji na żądanie oraz w czasie rzeczywistym. W przypadku przestoju serwera, konieczne bÄ™dzie użycie heurystyki w połączeniu z potężnÄ… technologiÄ… HIPS w celu zapewnienia ochrony klientom.

Co przyniesie przyszÅ‚ość? OferujÄ…c program KIS 2009 i wprowadzajÄ…c zwiÄ…zany z nim system Kaspersky Security Network, Kaspersky Lab znalazÅ‚ siÄ™ wÅ›ród pionierów bezpieczeÅ„stwa "in-the-cloud". Chociaż wiele firm z branży bezpieczeÅ„stwa zaczęło już implementować podejÅ›cie "in-the-cloud" w swoich produktach, branża ta jako caÅ‚ość dopiero zaczyna wykorzystywać peÅ‚ny potencjaÅ‚ tej technologii. SytuacjÄ™ tÄ™ można porównać z sytuacjÄ… w branży samochodowej: chociaż samochody elektryczne w pewnym momencie zastÄ…piÄ… samochody na benzynÄ™ i z silnikiem diesla, na razie wiÄ™kszość samochodów reklamowanych jako elektryczne w rzeczywistoÅ›ci stanowiÄ… hybrydy. W IT innowacje wprowadzane sÄ… szybciej niż w innych branżach, mimo to minÄ… jeszcze dwa, trzy lata, zanim bezpieczeÅ„stwo "in-the-cloud" w peÅ‚ni zastÄ…pi wykorzystywane dzisiaj metody wykrywania oparte na sygnaturach.

Wnioski

Różnica miÄ™dzy koncepcjÄ… "cloud computing" a bezpieczeÅ„stwem "in-the-cloud" powinna być już jasna. Minie jednak kilka lat, zanim "cloud computing" wystartuje peÅ‚nÄ… parÄ…, ponieważ firmy bÄ™dÄ… musiaÅ‚y przywyknąć do myÅ›li, że ich dane zostanÄ… udostÄ™pnione dostawcom usÅ‚ug.

Produkty antywirusowe, które implementujÄ… technologiÄ™ "in-the-cloud", już siÄ™ pojawiÅ‚y i wszystko wskazuje na to, że do koÅ„ca roku technologia ta bÄ™dzie powszechnie stosowna. W przyszÅ‚oÅ›ci te dwa podejÅ›cia zostanÄ… połączone i zarówno użytkownicy indywidualni jak i organizacje bÄ™dÄ… wykorzystywali komputery "w chmurze" chronione przy użyciu usÅ‚ug bezpieczeÅ„stwa "in-the-cloud". Gdy to nastÄ…pi, Internet bÄ™dzie tak samo niezbÄ™dny do wykonywania codziennych czynnoÅ›ci jak dzisiaj elektryczność.
Warto przeczytać: Do góry

Komentarze