Cloud Computing - Απομόνωση δεδομένων (Data segregation)



Μια άμεση συνέπεια της πολλαπλής μίσθωσης είναι η έλλειψη απομόνωσης των πληροφοριών. Virtual Machines (VM’s - εικονικές μηχανές) διαφορετικών πελατών συστεγάζονται στον ίδιο διακομιστή ενώ τα δεδομένα αυτών μπορεί να βρίσκονται στους ίδιους σκληρούς δίσκους. (Balachandra R. K., Ramakrishna P. V., Atanu R.; 2009) Ο κίνδυνος που καταγράφεται έχει να κάνει με την αποτυχία των μηχανισμών για την ξεχωριστή αποθήκευση στο δίσκο ή την μνήμη μεταξύ διαφορετικών χρηστών. Μια τέτοια αποτυχία δηλαδή θα μπορούσε να επιτρέπει την ανταλλαγή πληροφοριών από το VM ενός πελάτη στο VM ενός άλλου. Επιπλέον έχουν αναφερθεί κατά καιρούς, μια σειρά από αδυναμίες σε διάφορα εμπορικά VM’s, οι οποίες έχουν αξιοποιηθεί, προκειμένου να αποκτηθεί πρόσβαση σε εικονικές μηχανές ενός ή περισσοτέρου πελατών (Ristenpart T., Tromer E., Shacham H., Savage S.; 2009).

Υπάρχουν διάφορες προσεγγίσεις για τον περιορισμό αυτού του κινδύνου. Κατ΄ αρχήν οι Cloud providers θα πρέπει με κάθε δυνατό τρόπο να αποφύγουν την γνωστοποίηση στοιχείων του εσωτερικού δικτύου τους,  της οργάνωσης των πόρων, των υπηρεσιών και των πολιτικών τους. Επιπλέον μπορεί κανείς να επικεντρωθεί στις αδυναμίες του υφιστάμενου καναλιού και να εφαρμόσει περιορισμούς στην κίνηση δεδομένων με χρήση firewalls ή  τεχνικές μετάδοσης πληροφορίας με κρυπτογράφηση ή να προσθέσει ενδιάμεσα επίπεδα στα οποία υλοποιούνται πολιτικές ελέγχου και ασφάλειας.

Ωστόσο ως καλύτερη λύση προτείνεται η χρήση αποκλειστικών φυσικών μηχανών ανά πελάτη. Η λύση αυτή ενδεχομένως ανεβάζει το κόστος της υπηρεσίας ενώ ταυτόχρονα είναι πιθανόν οι μηχανές σε κάποιο βαθμό να υπολειτουργούν.
Σε κάθε περίπτωση ο πελάτης πρέπει να γίνεται κοινωνός των εναλλακτικών περιπτώσεων και των διαφορετικών τιμολογήσεων που συνεπάγονται και να είναι εκείνος που θα ορίζει το επίπεδο της υπηρεσίας που επιθυμεί να λάβει (Armbrust M, Fox A και άλλοι; 2009). 

Βιβλιογραφία

  1. Balachandra R. K., Ramakrishna P. V., Atanu R.; (2009); "Cloud security Isuues"; Advanced Software Technologies International Institute of Information Technology Pune, India; IEEE International Conference on Services Computing
  2. Ristenpart T., Tromer E., Shacham H., Savage S.; (2009); "Hey, you, get off of my cloud: exploring information leakage in third-party compute clouds"; CCS '09 Proceedings of the 16th ACM conference on Computer and communications security
  3. Armbrust M., Fox A., Griffith R., Joseph A., Katz R., Konwinski A., Lee G., Patterson D., Rabkin A., Stoica I., Zaharia M.; (2009); "Above the Clouds: A Berkeley view of Cloud Computimng"; Electrical Engineering and Computer Sciences University of Calofornia at Berkeley

Δεν υπάρχουν σχόλια: