Sophos: aplikacje rozproszonego przetwarzania na celowniku

Administratorzy systemów są tak mocno zirytowani aplikacjami rozproszonego przetwarzania, że firma Sophos zdecydowała się na opracowania nowego narzędzia do blokowanie takich programów.

W badaniach przeprowadzonych wśród administratorów, aplikacje takie jak SETI@home, BBC Climate Change Experiment i World Community Grid zostały wskazywane przez 89 proc. ankietowanych jako zasługujące na blokowanie. Pozostawały one niewiele w tyle za oprogramowaniem komunikatorów, P2P i VoIP, bardziej tradycyjnymi problemami trapiącymi społeczność administratorów.

Rozszerzenie Application Control do klienta antywirusa Sophos ma umożliwiać namierzanie i blokowanie takich aplikacji na każdym PC, na którym pracuje taka ochrona. Uaktualnienie jest bezpłatne i może być dostosowywane do dopuszczania lub blokowania specyficznych aplikacji rozproszonych, jeżeli okaże się to konieczne.

Aplikacje rozproszone, takie jak SETI@home, tworzą klasę oprogramowania przeznaczoną do wykonywania użytecznych, często naukowych zadań w czasie 'jałowego biegu' peceta. Są one często aktywowane przez wygaszacze ekranu. Większość z nich opiera się na technologii Boinc (Berkeley Open Infrastructure for Network Computing), wywodzącej się z projektu SETI@home, i uruchamiana jest na zasadach open source przez Uniwersytet Berkeley.

Inne przykłady, wywodzące się z Boine, obejmują takie projekty, jak Einstein@home i liczne systemy badań klimatycznych oraz projekty modelowania matematycznego, takie jak PrimeGrid, aby wymienić tylko niektóre.

Ujemna strona pracy takich aplikacji pojawia się wtedy, gdy muszą one wysłać lub odebrać większy wolumen danych, co może teoretycznie zająć istotną część pasma i wpłynąć na pracę innych aplikacji, istotnych z biznesowego punktu widzenia. Administratorzy są także pod presja zamykania aplikacji, które wysyłają nieautoryzowane dane poza sieć, niezależnie od tego jak niewinne są to dane.

Seti@home, który rezyduje na milionach komputerów, był w przeszłości celem ataków programów złośliwych. W roku 2003 w programie wykryto lukę typu 'przepełnienie bufora', która umożliwiała napastnikowi przejęcie kontroli nad systemem.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200