Cloud Computing: Hátrányok - Az érem másik oldala!

Cloud Computing: Hátrányok - Az érem másik oldala!

Cloud Computing: Hátrányok - Az érem másik oldala!

A témáról szóló előző cikkben, az ún «XaaS: Cloud Computing - Minden, mint szolgáltatás«, Amelyben kiemelték a Cloud Computing előnyeit, előnyeit, előnyeit és egyéb jelenlegi és jövőbeli jellemzőit, bebizonyosodott, hogy bármitől függetlenül úgy tűnik, hogy ez a jelenlegi technológiai üzleti és kereskedelmi világ útja.

Őket azonban nem érintették meg és nem mélyítették el az említett technológia negatív vagy hátrányos aspektusai az általános polgár, a társadalom számára annak megfelelő dimenziójában és még kevésbé a hozzá való hozzáállás a szabad szoftver és a GNU / Linux filozófiájának szemszögéből. Tehát ebben a bejegyzésben ezeket a szempontokat fogjuk megvizsgálni, hogy igazságos egyensúly álljon rendelkezésre az említett technológiáról.

Cloud Computing: Bevezetés

A felhőalapú számítástechnikán alapuló alkalmazások és szolgáltatások felhasználóinak és ügyfeleinek alapvetően garantálniuk kell elérhetőségüket és hozzáférésüket hozzájuk, és hogy szolgáltatóik alkalmazzák a megfelelő és szükséges biztonsági és adatvédelmi gyakorlatokat és technológiákat a kockázatok és kudarcok enyhítésére, amelyekkel az ilyen technológiák teljes egészében a felhőn alapulnak.

Erre a garanciára van szükségük ahhoz, hogy üzleti döntéseiket szilárd, megalapozott és helyes információkra és működési feltételekre alapozzák. Ez azt jelenti, hogy ennek a technológiának a legfőbb szereplőit, vagyis a szolgáltatókat folyamatosan ellenőrzési kérelmekkel bombázzák.

De az esetleges kudarcok, kockázatok vagy támadások mellett, amelyekkel egy ilyen technológia szembesülhet, az is igaz, hogy ez vagy annak működési filozófiája látható teljesen azzal szemben, amit sokan értékelhetnek vagy elképzelhetnek egyéni vagy kollektív függetlenségükként vagy szabadságukként.

Felhőszámítás: hátrányok

hátrányok

Biztonsági kockázatok

A felhőalapú számítás biztonsági kockázatait hatékonyan csökkentik a különböző gyártók által kínált speciális biztonsági előnyökkel. Maga a felhőalapú számítástechnika jelentős potenciállal rendelkezik a biztonság és a kudarcokkal vagy támadásokkal szembeni ellenállás javítására. Azonban a felhőalapú számítástechnikában előforduló biztonsági kockázatok közül a következők:

A kormányzás elvesztése

Ez befolyásolhatja a felhő infrastruktúrákat amikor egy ügyfél vagy felhasználó feladja bizonyos technológiai elemek irányítását, amelyek befolyásolhatják ugyanazon szolgáltató biztonságát a felhőben. Vagy éppen ellenkezőleg, amikor ezeknek a szolgáltatásoknak a felhőszolgáltató általi nyújtása nem terjed ki a biztonsági szempontokra, ami "kiskapukat" hozhat létre a biztonsági védelem szempontjából.

Ragasztás

Az ügyfél vagy a felhasználó szorosan összekapcsolható egy felhőszolgáltatóval, és megakadályozható a visszatérés, azaz egy belső (helyi) informatikai környezetbe, ha az elért megállapodások nem garantálják, hogy az eszközök, eljárások, szabványosított adatformátumok vagy szolgáltatási interfészek garantálják a szolgáltatás, az alkalmazások és az adatok hordozhatóságát. Alapértelmezés szerint az ügyfél áttelepítése egyik szolgáltatótól a másikhoz vagy az adatok és szolgáltatások vagy a belső áttelepítése - ez a folyamat túl összetett és szinte lehetetlen.

Szigetelési hiba

Meghibásodások vagy támadások a tárolást, a memóriát, az útválasztást vagy az elválasztó mechanizmusokat illetően a szolgáltató megszemélyesítése (Guest Hopping Attack) összetettsége miatt általában nem túl gyakori, de a nehézség nem teszi lehetetlenné őket.

Megfelelési kockázatok

Sokszor azért, mert milyen drága vagy modern lehet az ilyen típusú technológia, ugyanazon szállítók általában megpróbálják minimalizálni a költségeket az ágazat szabályozási vagy szabályozási követelményeiben, amelyek hosszú távon veszélyeztethetik a felhőbe történő, vagy már online működésű migrációs folyamatokat. Más esetekben előfordulhat, hogy a felhőben használt infrastruktúra használata nem tudja elérni a felhasználók és az ügyfelek számára ígért megfelelőségi szinteket.

A kezelőfelület kompromisszuma

A felhőszolgáltató ügyfélkezelési felületei általában az interneten keresztül érhetők el, mit jelenthet magasabb biztonsági kockázat, különösen a távoli hozzáférési technológiákkal vagy házirendekkel kombinálva, a használt webböngészők tipikus sebezhetőségei mellett.

Adatvédelem

néha a felhőalapú számítástechnikai szolgáltató felhasználói vagy ügyfelei számára, hogy hatékonyan ellenőrizzék, hogy a szolgáltató a helyes vagy legjobb adatkezelési gyakorlatot alkalmazza vagy végrehajtja-e, ez némileg nehéz, ezért nehéz megbizonyosodnia arról, hogy az adatokat a törvényeknek megfelelően kezelik-e. E tekintetben pedig gyakran csak az adatkezelési gyakorlatukról szóló egyszerű jelentésekkel vagy az adatfeldolgozás és a biztonság területén végzett tevékenységükről szóló tanúsítási összefoglalókkal, valamint azokkal az adatellenőrzésekkel kell számolniuk.

Hiányos vagy nem biztonságos adattörlés

Egy másik, az előzőhöz (Adatvédelem) hasonló eset az, amikor a felhőalapú számítástechnikai szolgáltató felhasználójának vagy ügyfelének nincs valós lehetősége arra, hogy ugyanezt hatékonyan ellenőrizze véglegesen kiküszöböli a kért adatokat, mivel néha maguk a szokásos folyamatok sem szüntetik meg véglegesen az adatokat. Ezért az adatok teljes vagy végleges törlése az ügyfél és a szolgáltató szempontjából különböző okokból lehetetlen vagy nem kívánatos.

Rosszindulatú tag

A rosszindulatú tagok által okozott kár ritka, de gyakran előfordul, hogy súlyos károkat okoz.

Felhőszámítás: Szabadság

A szabadsággal kapcsolatos kockázatok

Ebből a szempontból jó idézni Richard Stallman következő idézetét:

Az interneten a szabadalmaztatott szoftverek nem az egyetlen módja annak, hogy elveszítse szabadságát. A szoftvercsere szolgáltatás (SaaSS), vagyis, "légy helyettes A "szoftver-helyettesítés" a számítógép fölötti energia elidegenítésének másik módja.

Ingyenes szoftver és privát szoftver

Mint más alkalmakkor láttuk, A szoftverfejlesztés világának kezdete óta gyakorlatilag egyszerre léteznek szabad és nyílt forráskódú szoftverek (SL / CA) a magán- és zárt forrású szoftverekkel (SP / CC).. Ez utóbbiak mindig az élen járnak abban a tekintetben, amelyet általában a számítógépeink, valamint a személyes és személyes adataink ellenőrzésének fenyegetéseként értelmezünk.

Ez a fenyegetés gyakran rosszindulatú funkciók vagy nem kívánt funkciók bevezetésével nyilvánul megpéldául kémprogramok, hátsó ajtók és digitális korlátozáskezelés (DRM). Ami egyértelműen kiteszi magánéletünket és biztonságunkat, és csökkenti függetlenségünket és szabadságunkat.

Ezért az SL / CA fejlesztése és használata mindig is életképes megoldás volt az SP / CC ellensúlyozására. Négy (4) alapvető szabadsága miatt, amelyek már mindenki számára jól ismertek. Azok a szabadságjogok, amelyek garantálják, hogy mi, felhasználók, átvegyük az irányítást a számítógépeinkkel és az interneten végzett tevékenységek felett.

Ingyenes szoftver versus Cloud Computing

Azonban, az új „Cloud Computing” modell megjelenése nagyon csábító új utat kínál hogy (felhasználók, ügyfelek, állampolgárok és szervezetek, állami és magánszféra) (feltételezett) szabadságunk, sőt kényelmünk és fejlődésünk érdekében feladják tevékenységeink irányítását.

Összefoglalva, ezen a ponton a következőket lehet elmondani a Cloud Computing (vagy a Cloud Services / SaaS) és a saját tulajdonú szoftver hasonló nem kívánt hatása:

Hasonló káros eredményekhez vezetnek, de a mechanizmusok eltérőek. A szabadalmaztatott szoftvereknél az a mechanizmus, hogy egy olyan példányt birtokol és használ, amelyet nehéz és / vagy törvénytelen módosítani. A SaaS esetében a mechanizmus az, hogy nincs meg az a másolat, amellyel saját számítási feladatot végez.

Ezért azáltal, hogy nem tudunk módosítani, nem tudhatjuk, mit csinál valójában az adataink és a személyes adataink.

Mivel ez a pont nagyon tág, ezért arra kérjük Önt, hogy olvassa el a Richard Stallman teljes cikke róla.

Cloud Computing: Következtetés

Következtetés

A fentiekben kitett összes kockázat nem feltétlenül tükrözi a kritikusság meghatározott sorrendjétInkább egyszerűen világosan meghatározzák a felhőalapú számítástechnikai arénában felmerülő kockázatok jelenlegi helyzetét.

A felhőalapú számítás használatának kockázatait össze kell hasonlítani a hagyományos megoldások, például a belső vagy a helyi infrastruktúra-modellek fenntartásából eredő kockázatokkal. És bár üzleti, ipari vagy kereskedelmi szinten az előnyök általában sokak, a fent említett egyszerű kockázat bekövetkezése egy egész vállalkozás kudarcát vagy a hírnevének súlyos károsodását okozhatja, jogi következményekkel vagy anélkül.

És bár nem az utolsó tartózkodás alatt, jelentős veszteség a függetlenség és a szabadság szempontjából, különösen akkor, ha kisebb felhasználók, például egyének, közösségek, mozgalmak vagy társadalmak számára alkalmazzák.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   Beatriz Aurora Pinzon dijo

    Kiváló cikk