Cloud Computing: Nevýhody - druhá strana mince!

Cloud Computing: Nevýhody - druhá strana mince!

Cloud Computing: Nevýhody - druhá strana mince!

V předchozím článku na toto téma, tzv «XaaS: Cloud Computing - vše jako služba«, Ve kterém byly zdůrazněny výhody, výhody, výhody a další současné a budoucí charakteristiky Cloud Computing, bylo prokázáno, že bez ohledu na cokoli se to zdá být cestou vpřed pro současný technologický obchodní a komerční svět.

Nedotkli se jich však ani se nepohloubili negativní nebo nevýhodné aspekty uvedené technologie pro běžného občana, společnost v její správné dimenzi a méně přístup k němu z pohledu filozofie svobodného softwaru a GNU / Linux. V tomto příspěvku se tedy budeme zabývat těmito aspekty, abychom dosáhli spravedlivé rovnováhy informací o uvedené technologii.

Cloud Computing: Úvod

Uživatelé a klienti aplikací a služeb založených na cloud computingu musí mít v zásadě zaručenou dostupnost a přístup k nima že jejich poskytovatelé používají vhodné a nezbytné postupy a technologie v oblasti zabezpečení a ochrany soukromí ke zmírnění rizik a selhání, kterým taková technologie čelí, protože je zcela založena na cloudu.

Tuto záruku potřebují, aby mohli svá obchodní rozhodnutí zakládat na spolehlivých, fundovaných a správných informacích a provozních podmínkách. To znamená, že hlavní aktéři této technologie, tedy poskytovatelé, jsou neustále bombardováni požadavky na audity.

Ale kromě možných selhání, rizik nebo útoků, kterým může taková technologie čelit, je také pravda, že je možné ji nebo její filozofii provozu vidět zcela proti tomu, co mnozí mohou ocenit nebo si představit jako svou individuální nebo kolektivní nezávislost nebo svobodu.

Cloud Computing: Nevýhody

Nevýhody

Bezpečnostní rizika

Bezpečnostní rizika cloud computingu jsou účinně zmírněna konkrétními bezpečnostními výhodami, které nabízejí různí prodejci. Samotný cloud computing má značný potenciál pro zlepšení zabezpečení a odolnosti proti poruchám nebo útokům. Mezi hlavní rizika, pokud jde o zabezpečení, která mohou nastat při cloudových výpočtech, patří:

Ztráta správy

Mohou být ovlivněny cloudové infrastruktury když se klient nebo uživatel vzdá kontroly nad určitými technologickými prvky, které mohou ovlivnit zabezpečení stejného poskytovatele v cloudu. Nebo naopak, když poskytování uvedených služeb poskytovatelem cloudu nepokrývá bezpečnostní aspekty, které mohou vytvářet „mezery“, pokud jde o ochranu zabezpečení.

Lepení

Zákazníka nebo uživatele lze úzce propojit s poskytovatelem cloudu a zabránit mu v návratu, tj. do interního (místního) IT prostředí, pokud dosažené dohody nezaručují, že nástroje, postupy, standardizované datové formáty nebo servisní rozhraní zaručují přenositelnost služby, aplikací a dat. Ve výchozím nastavení je migrace klienta z jednoho poskytovatele na jiného nebo migrace dat a služeb nebo interní, což je proces, který je příliš složitý a téměř nemožný.

Porucha izolace

Selhání nebo útoky na mechanismy, které oddělují úložiště, paměť, směrování nebo zosobnění poskytovatele (Guest Hopping Attack) není obvykle příliš časté kvůli jeho úrovni složitosti, ale obtížnost znemožňuje jejich uskutečnění.

Rizika dodržování předpisů

Mnohokrát kvůli tomu, jak drahý nebo moderní může být tento typ technologie, poskytovatelé téhož mají tendenci se snažit minimalizovat výdaje v regulačních nebo regulačních požadavcích sektoru, což z dlouhodobého hlediska může ohrozit procesy migrace do cloudu nebo provozu již online. Dalšími případy mohou být, že použití infrastruktury používané v cloudu nemůže dosáhnout určité úrovně dodržování předpisů přislíbené uživatelům a zákazníkům.

Kompromis rozhraní správy

Rozhraní pro správu klientů poskytovatele cloudu jsou obvykle přístupná přes internet, co může představovat vyšší bezpečnostní riziko, zejména pokud jsou kombinovány s technologiemi nebo zásadami vzdáleného přístupu, navíc k typickým zranitelnostem použitých webových prohlížečů.

Ochrana údajů

Někdy pro uživatele nebo zákazníka poskytovatele cloudových počítačů, aby účinně ověřili, že poskytovatel uplatňuje nebo provádí správné nebo nejúspěšnější postupy správy dat, je to poněkud obtížné, takže je pro vás obtížné mít jistotu, že údaje jsou spravovány v souladu se zákonem. A v tomto ohledu se často musí uspokojit pouze s jednoduchými zprávami o svých postupech správy dat nebo souhrny certifikací o svých činnostech v oblasti zpracování a zabezpečení dat a o kontrolách dat, kterým procházejí.

Neúplné nebo nezabezpečené mazání dat

Další případ podobný předchozímu (Ochrana údajů) je, když uživatel nebo zákazník poskytovatele cloudových výpočtů nemá skutečnou možnost účinně ověřit, zda je to stejné definitivně eliminuje veškerá požadovaná data, protože někdy samotné standardní procesy data definitivně nevylučují. Proto je úplné nebo definitivní smazání jakýchkoli údajů z pohledu klienta a poskytovatele z různých důvodů nemožné nebo nežádoucí.

Zlomyslný člen

Poškození členů se zlými úmysly je vzácné, ale často, když k nim dojde, je vážně škodlivé.

Cloud Computing: Svoboda

Rizika týkající se svobody

K tomu je dobré uvést následující citát Richarda Stallmana:

Na internetu není proprietární software jediným způsobem, jak ztratit svobodu. Služba výměny softwaru (SaaSS), to znamená, „být svěrákem „Softwarová náhrada“ je další způsob odcizení moci nad vaším počítačem.

Svobodný software versus soukromý software

Jak jsme viděli při jiných příležitostech, Od začátku vývoje světového softwaru prakticky současně existoval svobodný a otevřený zdrojový software (SL / CA) se soukromým a uzavřeným zdrojovým softwarem (SP / CC). Ten druhý je vždy v popředí, pokud jde o to, co se obvykle interpretuje jako ohrožení naší kontroly nad našimi počítači a soukromými a osobními údaji.

Tato hrozba se často projevuje zavedením škodlivých funkcí nebo nežádoucích funkcíjako je spyware, zadní vrátka a správa digitálních omezení (DRM). Což zjevně obvykle odhaluje naše soukromí a bezpečnost a snižuje naši nezávislost a svobodu.

Vývoj a použití SL / CA proto vždy bylo životaschopným řešením proti SP / CC. Díky svým čtyřem (4) základním svobodám, které jsou již všem dobře známy. Svobody, které zaručují, že my, uživatelé, převezmeme kontrolu nad tím, co se děje s našimi počítači a na internetu.

Svobodný software versus cloud computing

Nicméně, vznik nového modelu „Cloud Computing“ nabízí velmi lákavou novou cestu že všichni (Uživatelé, klienti, občané a organizace, veřejné i soukromé) se vzdávají kontroly nad našimi aktivitami, kvůli naší (domnělé) svobodě a dokonce pohodlí a rozvoji.

V souhrnu lze v tomto bodě říci následující Podobné nežádoucí účinky Cloud Computing (nebo Cloud Services / SaaS) a proprietárního softwaru:

vedou k podobným škodlivým výsledkům, ale mechanismy se liší. U proprietárního softwaru je mechanismem to, že vlastníte a používáte kopii, jejíž úpravy je obtížné nebo nelegální. U SaaS je mechanismus takový, že nemáte kopii, se kterou provádíte vlastní výpočetní úlohu.

A proto, že nebudeme schopni úpravy, nemůžeme vědět, co to skutečně dělá s našimi údaji a našimi osobními údaji.

Protože tento konkrétní bod je velmi široký, vyzýváme vás, abyste si přečetli celý článek Richarda Stallmana o tom.

Cloud Computing: Závěr

Závěr

Všechna výše uvedená rizika nemusí nutně odrážet konkrétní pořadí kritičnostiSpíše jednoduše jasně stanoví aktuální prostředí rizik, která mohou nastat v oblasti cloud computingu.

Rizika používání cloud computingu musí být srovnávána s riziky odvozenými z udržování tradičních řešení, jako jsou interní nebo místní modely infrastruktury. Ačkoliv na obchodní, průmyslové nebo komerční úrovni je výhod obvykle mnoho, výskyt jednoduchého rizika výše uvedeného může způsobit selhání celého podniku nebo vážné poškození jeho pověsti, s právními důsledky nebo bez nich.

A i když ne v posledním pobytu, značná ztráta, pokud jde o nezávislost a svobodu, zejména pokud se vztahuje na nezletilé uživatele, jako jsou jednotlivci, komunity, hnutí nebo společnosti.


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   Beatriz Aurora Pinzónová řekl

    Výborný článek