Чи врятують світ "хмарні" технології?

Перехід комп'ютерних систем на хмарні технології ставить нові проблеми в галузі кібербезпеки.


В даний час операційна система та інше програмне забезпечення встановлено на власному комп'ютері користувача, а значить - хакери і спецслужби працюють безпосередньо з машиною користувача. Хмарні технології припускають обробку даних на віддалених серверах - фактично у користувача майбутнього буде лише клавіатура, миша, монітор і доступ в інтернет.

Фахівці з Університету Техасу розробили новий інструмент безпеки для роботи з хмарними технологіями. Технологія використовує спеціальний код для збору інформації з пам'яті комп'ютера користувача і автоматичної передачі цієї інформації віртуальній машині.

У результаті виходить точна копія операційної системи і віртуальна модель апаратного забезпечення реального комп'ютера всередині безпечної віртуальної хмарної середовища, яку хакеру атакувати важко і небезпечно, на відміну від простого домашнього комп'ютера. Завдяки віртуальному двійникові з антивірусним програмним забезпеченням, можна швидко визначити аномалії в роботі реального комп'ютера і своєчасно виявити хакерську атаку.

Проте швидше за все нова технологія в першу чергу спрямована не на створення безпечного середовища для користувача, а для зручності спецслужб. Стеження за віртуальним двійником, перегляд даних і контроль програм двійника у віртуальному середовищі не вимагають безпосереднього вторгнення на комп'ютер користувача. Виходить, що для стеження за людьми, служби безпеки тепер можуть обійтися без відповідних санкцій суду чи прокуратури, а також без дорогого ПО. Кожного разу, користуючись хмарними технологіями, обиватель буде надавати копію свого комп'ютера в розпорядження осіб, які мають доступ до віртуальних двійникам. До цих пір віддалене копіювання, створення "образу" комп'ютера рядового інтернет-користувача викликало обурення громадськості і однозначно розцінювалося, як втручання в особисте життя. Однак юридичні норми використання хмарних технологій для емуляції апаратного середовища і створення двійників персональних комп'ютерів до цих пір залишаються розмитими.


Останні новини


Найкращі ЗВО