Na ustach wszystkich podążających za rozwojem technologii pojawia się wyrażenie „Cloud computing” powszechnie nazywane chmurą obliczeniową. Z założenia pozwala nam ona na używanie aplikacji hostowanych w infrastrukturze dostawcy danej aplikacji, lecz jak wygląda bezpieczeństwo chmury? Czy dzięki temu jesteśmy w stanie zachować naszą prywatność?
Zacznijmy od bezpieczeństwa fizycznego. Ze względu na skalę zastosowania usług w chmurze przechowywanie i kalkulowanie wszystkich danych odbywa się nie na pojedynczych serwerach lecz w wielkich centrach danych rozmieszczonych na całym świecie. Z zewnątrz przypominają one często fortece, których nie da się w żaden sposób sforsować. Przy obiektach tego typu ogrodzenia pod napięciem, ochrona z bronią, kolczatki oraz monitoring występują na porządku dziennym. Do obiektu oczywiście mogą dostać się wyłącznie autoryzowani pracownicy, których uprawnienia ograniczają się do wykonywanej przez nich funkcji. Centra danych posiadają zabezpieczenia przeciwpożarowe, które w pomieszczeniach technicznych są w stanie zastąpić cały tlen dwutlenkiem węgla, uniemożliwiając w ten sposób spalanie.
Jak już wcześniej wspomniałem jedno rozwiązanie najczęściej jest przechowywane w conajmniej kilku różnych centrach danych rozłożonych na całym świecie. Wszystkie dane są kopiowane pomiędzy nimi, dzięki czemu w przypadku kataklizmów, wojny lub innych sytuacji, które wyłączyłyby z działania jeden obiekt, wszystkie dane nadal będą dostępne dla użytkowników. Takie rozwiązanie wykorzystywane jest powszechnie we wszystkich najważniejszych chmurach, takich jak na przykład AWS, Azure czy Google Cloud Platform.
Dane oczywiście wcześniej są szyfrowane, dzielone na części i rozsyłane pomiędzy różnymi klastrami, co uniemożliwia pracownikowi połączenie, odszyfrowanie i odczytanie wiadomości. Stąd też mamy pewność, że żaden pracownik „chmury” nie czyta naszych maili czy dokumentów.
Niezależnie od rowiązania w chmurze, którego używamy zawsze warto kierować się poniższymi zasadami:
- Do każdego konta należy używać osobnego hasła (najlepiej aby hasło nie zawierało istniejących w słowniku słów lub imion)
- Nigdy nikomu nie podawać swojego hasła
- Jeżeli jest to możliwe zawsze należy używać 2-stopniowej weryfikacji (czyli potwierdzenie logowania lub wykonywania specyficznych akcji na przykład za pomocą tokena SMS)
- Do każdej aplikacji w chmurze należy logować się poprzez protokół https:// – dzięki temu całe połączenie między naszym komputerem, a chmurą jest szyfrowane i uniemożliwia odczytanie naszych danych osobom trzecim. Warto zapoznać się z zasadami rozpoznawania bezpiecznych połączeń szyfrowanych: http://support.google.com/chrome/answer/95617?hl=pl
Jeżeli powyższy temat Cię zainteresował zapraszam do zapoznania się z definicją słowa bezpieczeństwo w ramach chmury Google (zasady dotyczące między innymi Google Apps): http://support.google.com/a/answer/60762?hl=pl
O bezpieczeństwie w chmurze dowiesz się więcej z artykułu o Identity-Aware Proxy.