云计算集中另一个危险在于云计算监管

[[128904]]

平板电脑和智能手机等移动设备并不具备类似于桌面台式PC相同的计算能力,所以为什么不能让某些网络专门来处理所有繁重的计算任务并简单的发送结果呢?所谓的云计算可以存储您的数据,所以您不需要本地存储设备,其可以处理大量的工作负载,这样您自己的设备可以维持更长的电池使用寿命,而且这样还可以让您以更廉价的租金获得更多的计算能力。这让我们有什么理由不喜欢呢?

当我们开始更多地依赖于云计算而非本地设备,或者至少说依赖于高度分散的计算,我们可以创建了更少的服务点。在一个完美的世界中,这可能不是问题,但在当今世界的情况下,它会让我们每个人都暴露在一定的灾害威胁之下。

集中式计算资源意味着更少的黑客攻击目标,或只是在不完美的网络系统少了一些故障点。引用耶鲁大学布赖恩福特的技术评论中所指出的:“复杂的系统可能会以许多意想不到的方式发生故障……在最坏的情况下,云计算可能会严重崩盘,以致威胁到任何依赖于它的企业的业务。”

除了某些随机的故障危险,高度集中的服务在较少的临界点网络提高了对象的价值,这更是鼓励了黑客和恶意软件的攻击行为。的确,某些大型的服务提供商可能可以实现更复杂的安全措施,但请相信我,没有人是绝对百分之百安全的,包括每年斥资高达万亿美元安全预算的美国政府也是如此。当赌注更高,恶意攻击的努力也将相应的增加。

不幸的是,云计算最大的好处之一可能恰恰也是云计算最可怕的方面:规模经济使得用户可以降低成本。但是,规模经济在为用户提供更多的服务,使得越来越多大用户参与进来,进而需要更大规模的基础设施投资。换句话说,能够在这个领域成为服务的提供者的企业越来越局限于几家大型企业(例如,亚马逊)。而在缺乏其他因素(如长期集中的缺点)的情况下,会越来越倾向于将服务整合到少数大型的服务供应商,而不同于刚刚转移到云计算时的更为分散的模式。

云计算鼓励监管

云计算集中的另一个危险在于其监管,无论是来自国家政府部门或是国际管理机构。例如,ZDNet提到国际电信联盟(联合国的一个部门)正在努力建立更广泛的互联网监控,一些更实际操作手段将可以通过简单地调节几家主要的服务供应商来进行,而不是针对更多较小的互联网服务单位(个人或公司)。这些威胁并不局限于仅仅来自类似于联合国这样的机构。联邦和州政府也是一个监管威胁。

美国芝加哥伊利诺伊大学不久前发表的文章扼要地指出,“云计算代表了信息和计算资源的集中,其可以轻松地被企业和政府所控制。”此外,“就其性质而言,集中资源是很容易控制的,只要企业拥有这些资源或者属于政府部门的司法管辖范围之内。”换句话说,将资源转移到云计算进行集中的此举恰恰是和本世纪之初的趋势是相反的:之前的趋势为人们带来了计算能力的同时,增加了自由度。

TechnoLlama将这样的情况总结如下:“从亚马逊的云服务移除维基解密的内容,到Megaupload被美国FBI强制关闭,对少数云服务供应商的继续依赖使得互联网的控制成为了一项非常简单的任务。尽管有许多互联网开放的倡导者专注于与《禁止网络盗版法案》(SOPA)、《个人信息保护法案》(PIPA)、《反假冒贸易协议》(ACTA)、《网络情报共享和保护法案》(CISPA)战斗,但开放和分布式的Web在云计算协议确立那一秒已经死了。

这种来自政府部门管制的特殊威胁,以及服务供应商的控制,要比无法保证服务可靠性和黑客的恶意攻击更为可怕。云层叠故障听起来很可怕,但它至少是表面上的东西,我们可以恢复。黑客和恶意软件攻击是一个长期问题,也仅仅是一个人性的问题。但是,政府部门的管制调控是一种持续的令人窒息压力,这违反了互联网的理想。(互联网和云计算的确切关系是有点模糊,它们是不相同的,但也并不一定可分离)。

我们可以逆袭吗?

目前的势头是有利于云计算的。租用计算能力最直接的好处是消除了本地计算所需要承担的费用。而且眼前利益大于较长期的云模型的可持续性的担忧,尤其这种可持续性还是涉及政府部门的监管对于信息维护自由和隐私权的干预。是否有任何的方式来返回一个不太集中的模式,并同时还能够为用户提供了强大的计算能力,不会将这么多的控制权集中在少数人手中呢?

这个问题很难回答。部分原因是,一套解决方案需要长期的思考和实践的检验:其所涉及的不仅仅只是您企业的业务或帮助您节省资金。另一方面,我们不能指望每一家企业都有能力建立和维护自己的数据中心。此外,指望所有的消费者(和企业)将他们的数据存储在本地而不是云服务从而避免数据信息遭到黑客攻击或受到政府部门集中监管同样是不合理的。但一种分散的战略模式则可能是可行的。这样我们就可以随时随地的包括从我们的平板电脑或智能手机上访问互联网和我们所有的数据了。
 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/126965.html<

(0)
运维的头像运维
上一篇2025-02-24 11:11
下一篇 2025-02-24 11:13

相关推荐

  • 企业电子商务安全策略的构建分析

    电子商务是一个跨国界,跨地区,跨行业的多种技术综合集成与不同社会经济文化背景形成的各种习俗不断冲突,不断协调和不断统一的综合性社会系统工程。电子商务安全策略保障电子商务各个主体的切…

  • 轻松9步加强路由器安全防护能力

    对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一。一般来说,大多数网络都有一个主要的接入点。这就是通常与专用防火墙一起使用的“边界路由器”。 经过恰当的设…

  • 25种常见的物联网安全威胁

    物联网是设备通过互联网的连接。就像社交网络或电子邮件服务一样,物联网实际上并没有连接人,而是连接了智能设备,这些智能设备包括但不限于您的计算机,智能手机,智能家电,自动化工具等。 …

  • 2020年恶意软件增长了358%

    Deep Instinct发布的最新研究报告显示,2020年每天发生数以亿计的网络攻击未遂事件,恶意软件总体增加了358%,勒索软件则增加了435%。 一些关键数据如下: Emot…

  • 互联网十大僵尸网络

    随着恶意僵尸网络的不断扩大,垃圾邮件也持续增长。很多僵尸网络都是命令和控制系统,被网络罪犯用于发送大量垃圾邮件。M86 Security表示,全球范围内垃圾邮件数量现在已经攀升到每…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注