W tym roku naukowcy z Politechniki Wrocławskiej oraz chińskiego Xidian University w Xi’an będą prowadzić wspólne badania nad bezpieczeństwem przetwarzania danych w chmurach obliczeniowych Wszystko w ramach polsko-chińskiego konkursu na projekty naukowo-badawcze. Prace potrwają dwa lata. Współpraca między naukowcami ma jednak znacznie dłuższą historię. – I z pewnością nie zakończy się wraz z ruszającym właśnie programem – podkreśla profesor Mirosław Kutyłowski z Katedry Informatyki Wydziału Podstawowych Problemów Techniki Politechniki Wrocławskiej. Chiny zaczęły sporo inwestować w cyberbezpieczeństwo. – W przypadku tego konkretnego programu badania po naszej stronie finansowane są tylko z pieniędzy uczelni. Po stronie chińskiej jest inaczej, co samo w sobie pokazuje, jak wiele mamy do zrobienia w kwestiach bezpieczeństwa podstawowych infrastruktur informatycznych – dodaje profesor Kutyłowski.
 W Polsce świadomość problemów bezpieczeństwa w cyberprzestrzeni mimo wszystko rośnie. Być może to skutek m.in. ostatniego zamieszania wokół wyborów samorządowych, głośnych cyberataków, np. na Sony Pictures czy oskarżeń o podsłuchiwanie telefonu komórkowego kanclerz Niemiec przez najbliższego sojusznika. - Coraz częściej terroryści, zamiast podkładać bomby, będą atakowali poprzez cyberprzestrzeń. Przełożenie zwrotnicy na centralnej magistrali kolejowej i czołowe zderzenie szybkich pociągów przyniosłoby nie mniej ofiar niż wybuch bomby. Co stanie się, jeśli opanowany zostałby system sterowania przesyłem energii? Możliwy jest blackout – wyłączenie dostaw energii elektrycznej w całym państwie - opowiada profesor Kutyłowski. – Mitem jest, że zorganizowana cyberprzestępczość nie ma specjalistów. Oni mają pieniądze na kupowanie najlepszych praktyków, najlepszych naukowców, nie podlegają ustawom o zamówieniach publicznych, nie podlegają ograniczeniom eksportowym. W cyberbezpieczeństwo trzeba inwestować - podkreśla profesor. Bezpieczniej w sieci Nowe rozwiązania dadzą więcej narzędzi do zwiększania bezpieczeństwa w sieci. A tematyka jest dość paląca – uważają naukowcy. Użytkownicy i decydenci nie zawsze zdają sobie z tego sprawę. Szczególnie trudna sytuacja odnosi się do technologii chmurowych: z jednej strony rozwiązania te mogą być wygodne, łatwe do instalacji i administrowania, z drugiej - niosą za sobą sporo pułapek. Instalacje chmur obliczeniowych buduje się dla wielu różnych celów. Dyktowane jest to praktyką ekonomiczną. Dobrym przykładem jest Centrum Przetwarzania Danych Ministerstwa Finansów, hostującego różne usługi z zakresu obrotu finansowego służb publicznych. W tym przypadku technologia chmurowa pomaga nie tylko skoncentrować i zracjonalizować wydatki sprzętowe, ale również zapanować nad zabezpieczeniami w bardzo skomplikowanym systemie obrotu informacjami finansowymi, zbieranymi i przetwarzanymi przez państwo. Wszystko jest w jednym ręku, bo to ministerstwo jest za wszystkie dane odpowiedzialne. Jest też inny typ rozwiązań. Jedna chmura wykorzystywana przez wielu użytkowników, np. konta w Google. - Są umieszczone w chmurze obliczeniowej, gdzieś tam, nie wiemy dokładnie gdzie i tak naprawdę nie wiemy, kto ma do nich dostęp – tłumaczy profesor Kutyłowski. Próbuje się też w prawny sposób wiele rzeczy uregulować. W Europie dość mocno rozwinięte są normy dotyczące ochrony danych osobowych. Ale już inne reguły panują w USA, a jeszcze inne w Azji. My przywiązujemy dużo uwagi do ochrony danych, jesteśmy bardzo uczuleni na ich przenikanie czy kradzieże. Świadomość w naszym kraju pod tym względem jest spora. A nasi specjaliści doceniani. Polski inspektor danych osobowych, dr Wojciech Wiewiórowski, przeniósł się ostatnio do Brukseli. Został zastępcą Europejskiego Inspektora Ochrony Danych. Również dla Chińczyków cyberbezpieczeństwo zaczyna nabierać coraz większego znaczenia. - Odczuwa się tam m.in. problem wykorzystywania danych osobowych przez firmy marketingowe. To zaczęło być bardzo uciążliwe. Ludzie są wręcz nękani przez reklamodawców. Wystarczy raz kupić pieluchę i można być zasypanym reklamami ubranek, wózków czy odżywek dla niemowląt – opowiada profesor Kutyłowski. - Ale nowe technologie mają przede wszystkim chronić własność intelektualną i własne technologie. W Chinach powstaje dużo innowacyjnych rozwiązań. A jednocześnie pojawiają się problemy z administrowaniem chmurami, wynikające m.in. z lekkomyślności ludzi, którzy tymi danymi dysponują. Włożyć coś do chmury jest wygodnie i łatwo. Ale może się nagle okazać, że dostawca usług chmurowych zbankrutuje i chmura przestaje istnieć, albo w celu optymalizacji kosztów (ma np. zbyt dużo użytkowników) część z danych jest zapominana. I tu jest pole do popisu dla naukowców. Wymyślać technologie, umożliwiające sprawdzanie na bieżąco stanu chmur. – Tworzenie nowych technologii łączy się jednak z powstawaniem nowych problemów. Dlatego jest to tak atrakcyjny dział badawczy. Za nową technologią idzie mnóstwo nowych problemów do rozwiązania. I jest ich tyle, że nie wiadomo, w co najpierw włożyć ręce – mówi profesor Kutyłowski. W przypadku programu polsko-chińskiego jest duża szansa na stworzenie nowego rozwiązania. - Chmura dostarcza dużo mocy obliczeniowej i to, co dawnej wydawało się być niewykonalne do obliczenia, dziś staje się możliwe. Teraz, kiedy obliczenia przerzucamy do chmury, można ich dokonywać bez problemu, bo nie są ograniczone np. brakiem pamięci – dodaje profesor. Chińska kolebka kryptologii Xi’an, w którym mieści się uniwersytet Xidian, to jedno z najważniejszych historycznie chińskich miast. Powstało ponad 3100 lat temu i było stolicą trzynastu dynastii. - Miejsce przepiękne. Posiada w pełni zachowane mury obronne, po których można wybrać się na wycieczkę rowerową. A jeśli chodzi o komunikację i informatykę, to Uniwersytet w Xi’an jest liderem wśród tamtejszych uczelni. To również kolebka chińskiej kryptologii – opowiada profesor Kutyłowski. Naukowcy z Politechniki liczą na możliwość wymiany studenckiej. W projekt po obu stronach zaangażowanych jest kilkanaście osób. - Na pewno nie rozwiążemy problemów globalnych. Nie obiecujemy leków na wszystko. Ale będę bardzo szczęśliwy, jeśli chociaż jedną konkretną rzecz uda nam się światu zaproponować – mówi profesor Kutyłowski. Jego marzeniem jest przeniesienie do praktyki rozwiązań opartych o odwzorowania dwuliniowe. – To rzecz bardzo atrakcyjna matematycznie pod względem wydajności obliczeniowej. Koledzy z Xi’an posiadają wyjątkowe wyczucie w tych zagadnieniach. Do zrobienia jest jednak połączenie tego znakomitego pomysłu matematycznego z rozwiązaniami opierającymi się o słaby sprzęt po stronie użytkownika. Obecnie rozbijamy się o ścianę. Z jednej strony są algorytmy, a z drugiej istniejący sprzęt, który akurat trudno wykorzystać do tego typu działań. Dzięki naszemu doświadczeniu w zakresie kryptografii na elektronicznych dokumentach identyfikacyjnych może uda nam się stworzyć rozwiązanie hybrydowe, wykorzystujące zarówno zalety kart mikroprocesorowych, jak i rozwiązań chmurowych – tłumaczy profesor. – Wraz z moim partnerem, profesorem Xiaofengiem Chenem, liczę na pomoc młodych ludzi, utalentowanych i zaangażowanych studentów na obu naszych uczelniach. Katarzyna Górowicz-Maćkiewicz
|