Cloud Computing: უარყოფითი მხარეები - მონეტის მეორე მხარე!

Cloud Computing: უარყოფითი მხარეები - მონეტის მეორე მხარე!

Cloud Computing: უარყოფითი მხარეები - მონეტის მეორე მხარე!

წინა სტატიაში ამ თემაზე, ე.წ. «XaaS: Cloud Computing - ყველაფერი, როგორც სერვისი«, რომელშიც ხაზგასმით აღინიშნა Cloud Computing– ის სარგებელი, სარგებელი, უპირატესობა და სხვა მიმდინარე და სამომავლო მახასიათებლები, დადასტურდა, რომ რაიმეს მიუხედავად, ეს, როგორც ჩანს, თანამედროვე ტექნოლოგიური ბიზნესის და კომერციული სამყაროს წინ გადადგმული გზაა.

ამასთან, მათ არც შეხებია და არც გაღრმავდა აღნიშნული ტექნოლოგიის უარყოფითი ან არახელსაყრელი ასპექტები უბრალო მოქალაქისთვის, საზოგადოებისთვის, მისი სათანადო განზომილებით და მით უფრო ნაკლებია მასთან მიდგომა თავისუფალი პროგრამისა და GNU / Linux- ის ფილოსოფიის პერსპექტივიდან. ამ პოსტში ჩვენ განვიხილავთ ამ ასპექტებს, რათა განვახორციელოთ ინფორმაციის სამართლიანი ბალანსი აღნიშნული ტექნოლოგიის შესახებ.

Cloud Computing: შესავალი

ღრუბლოვან კომპიუტერზე დაფუძნებული პროგრამებისა და სერვისების მომხმარებლები და კლიენტები, ძირითადად, უზრუნველყოფილი უნდა იყოს მათზე ხელმისაწვდომობა და წვდომადა რომ მათი პროვაიდერები იყენებენ სათანადო და საჭირო უსაფრთხოების და კონფიდენციალურობის პრაქტიკებსა და ტექნოლოგიებს, რათა შეამცირონ რისკები და წარუმატებლობები, რომელთა წინაშეც დგას ეს ტექნოლოგია, რადგან იგი მთლიანად ღრუბელზეა დაფუძნებული.

მათ ეს გარანტია სჭირდებათ, რომ შეძლონ თავიანთი ბიზნეს გადაწყვეტილებების საფუძველზე მყარი, დასაბუთებული და სწორი ინფორმაციისა და მუშაობის პირობები. ეს ნიშნავს, რომ ამ ტექნოლოგიის მთავარი მოთამაშეები, ანუ პროვაიდერები, მუდმივად იბომბებიან აუდიტის მოთხოვნებით.

გარდა იმისა, რომ შესაძლო ჩავარდნები, რისკები ან შეტევები შეიძლება ითქვას, რომ ტექნოლოგია შეიძლება აღმოჩნდეს, მართალია ისიც, რომ მისი ან მისი ოპერაციული ფილოსოფია ჩანს აბსოლუტურად ეწინააღმდეგება იმას, რაც ბევრმა შეიძლება დააფასოს ან წარმოაჩინოს, როგორც მათი ინდივიდუალური ან კოლექტიური დამოუკიდებლობა ან თავისუფლება.

Cloud Computing: უარყოფითი მხარეები

ნაკლოვანებები

უსაფრთხოების რისკები

ღრუბლოვანი კომპიუტერის უსაფრთხოების რისკები ეფექტურად შერბილებულია უსაფრთხოების სპეციფიკური შეღავათებით, რომელსაც სთავაზობენ სხვადასხვა გამყიდველები. ღრუბლოვან კომპიუტერს აქვს მნიშვნელოვანი პოტენციალი უსაფრთხოების გაუმჯობესებისა და წარუმატებლობის ან შეტევებისადმი წინააღმდეგობის გასაუმჯობესებლად. ამასთან, უსაფრთხოების თვალსაზრისით მთავარ რისკებს შორის, რაც შეიძლება ღრუბლოვან კომპიუტერში მოხდეს, არის:

მმართველობის დაკარგვა

ღრუბლოვან ინფრასტრუქტურაზე გავლენა შეიძლება იქონიოს როდესაც კლიენტი ან მომხმარებელი თავს ანებებს გარკვეულ ტექნოლოგიურ ელემენტებზე კონტროლს, რომლებსაც შეუძლიათ გავლენა მოახდინონ იგივე მიმწოდებლის უსაფრთხოებაზე ღრუბელში. ან, პირიქით, როდესაც ღრუბლოვანი პროვაიდერის მიერ ამ სერვისების მიწოდება არ მოიცავს უსაფრთხოების ასპექტებს, რამაც შეიძლება შექმნას ”ხარვეზები” უსაფრთხოების დაცვის თვალსაზრისით.

შემაკავშირებელ

მომხმარებელი ან მომხმარებელი შეიძლება მჭიდრო კავშირში იყოს ღრუბლის პროვაიდერთან და ხელი შეუშალოს უკან დაბრუნებასეს არის შიდა (ადგილობრივი) IT გარემოსთვის, თუ მიღწეული შეთანხმებები არ იძლევა გარანტიას, რომ ინსტრუმენტები, პროცედურები, სტანდარტიზებული მონაცემთა ფორმატები ან მომსახურების ინტერფეისი უზრუნველყოფს მომსახურების, პროგრამებისა და მონაცემების პორტაბელურობას. სტანდარტულად, კლიენტის მიგრაცია ერთი მომწოდებლიდან მეორეზე ან მონაცემთა და მომსახურების მიგრაცია ან შიდა, ძალიან რთული და თითქმის შეუძლებელი პროცესია.

იზოლაციის ბრალია

მარცხი ან შეტევები მექანიზმებზე, რომლებიც გამოყოფენ მეხსიერებას, მეხსიერებას, მარშრუტიზაციას ან მიმწოდებლის პირადობის მოწმობა (Guest Hopping Attack) სირთულის დონის გამო, როგორც წესი, არც ისე ხშირია, მაგრამ სირთულე მათ შესრულებას შეუძლებელს არ ხდის.

შესაბამისობის რისკები

ბევრჯერ იმის გამო, თუ რამდენად ძვირი ან თანამედროვე შეიძლება იყოს ამ ტიპის ტექნოლოგია, ამის მომწოდებლები, როგორც წესი, ცდილობენ შეამცირონ ხარჯები სექტორის მარეგულირებელ ან მარეგულირებელ მოთხოვნებში, რაც გრძელვადიან პერსპექტივაში შეიძლება საფრთხეს შეუქმნას ღრუბელში მიგრაციის პროცესებს ან უკვე ონლაინ რეჟიმში მუშაობას. სხვა შემთხვევები შეიძლება იყოს ის, რომ ღრუბელში გამოყენებული ინფრასტრუქტურის გამოყენებამ ვერ მიაღწია შესაბამისობის გარკვეულ დონეს, რომელიც მომხმარებლებსა და მომხმარებლებს ჰპირდებათ.

მენეჯმენტის ინტერფეისის კომპრომისი

ღრუბლის პროვაიდერის კლიენტის მართვის ინტერფეისი, როგორც წესი, ხელმისაწვდომია ინტერნეტის საშუალებით, რისი პოზირება შეიძლება უსაფრთხოების უფრო მაღალი რისკიგანსაკუთრებით მაშინ, როდესაც ისინი კომბინირებულნი არიან დისტანციური წვდომის ტექნოლოგიებთან ან პოლიტიკასთან, გამოყენებული ვებ ბრაუზერების ტიპური სისუსტის გარდა.

მონაცემთა დაცვა

ზოგჯერ Cloud Computing პროვაიდერის მომხმარებლის ან მომხმარებლის ეფექტურად გადამოწმება, რომ პროვაიდერი იყენებს ან ასრულებს მონაცემთა მართვის სწორ ან საუკეთესო პრაქტიკასგარკვეულწილად რთულია, ამიტომ თქვენთვის რთულია დარწმუნდეთ იმაში, რომ მონაცემთა მართვა ხდება კანონის შესაბამისად. ამ თვალსაზრისით, მათ ხშირად მხოლოდ უხდებათ მარტივი ანგარიშების მოპოვება მონაცემთა მართვის პრაქტიკის ან სერთიფიკატების რეზიუმეების შესახებ, მათი საქმიანობის შესახებ მონაცემთა დამუშავებისა და უსაფრთხოების სფეროებში, და მათზე კონტროლი.

არასრული ან არასაიმედო მონაცემების წაშლა

წინა შემთხვევის მსგავსი (მონაცემთა დაცვა) მსგავსი შემთხვევაა როდის Cloud Computing პროვაიდერის მომხმარებელს ან მომხმარებელს არ გააჩნია იგივე ეფექტურად გადამოწმების რეალური შესაძლებლობა საბოლოოდ გამორიცხავს მოთხოვნილ მონაცემებს, რადგან ზოგჯერ სტანდარტული პროცესები თავად არ ანადგურებს მონაცემებს. ამიტომ, ნებისმიერი მონაცემთა სრული ან საბოლოოდ წაშლა შეუძლებელია ან არასასურველია კლიენტისა და პროვაიდერის თვალსაზრისით, სხვადასხვა მიზეზების გამო.

მავნე წევრი

მავნე წევრებისგან დაზიანება იშვიათია, მაგრამ ხშირად, როდესაც ეს ხდება, სერიოზულად აზიანებს.

Cloud Computing: თავისუფლება

რისკები თავისუფლებასთან დაკავშირებით

ამ საკითხის დასადგენად, კარგია შემდეგი ციტატის ციტირება რიჩარდ სტალმანისგან:

ინტერნეტში, საკუთარი პროგრამული უზრუნველყოფა არ არის თავისუფლების დაკარგვის ერთადერთი გზა. პროგრამული უზრუნველყოფის ჩანაცვლების სერვისი (SaaSS), რომ ვთქვათ, "ვიცე "პროგრამული უზრუნველყოფის შემცვლელი" არის თქვენს კომპიუტერზე ენერგიის გასხვისების კიდევ ერთი გზა.

უფასო პროგრამული უზრუნველყოფა კერძო პროგრამულთან შედარებით

როგორც სხვა შემთხვევებში ვნახეთ, მას შემდეგ, რაც პროგრამული უზრუნველყოფის სამყარო დაიწყო, პრაქტიკულად, ამავე დროს, თავისუფალი და ღია კოდის პროგრამები (SL / CA) თანაარსებობენ კერძო და დახურულ პროგრამულ უზრუნველყოფასთან (SP / CC). ეს უკანასკნელი ყოველთვის წინა პლანზე დგება იმ თვალსაზრისით, რაც ჩვეულებრივ განიმარტება, როგორც საფრთხე ჩვენს კონტროლზე ჩვენს კომპიუტერებზე და კერძო და პირად ინფორმაციაზე.

ეს საფრთხე ხშირად ვლინდება მავნე მახასიათებლების ან არასასურველი ფუნქციების შემოღებითროგორიცაა spyware, უკანა კარები და ციფრული შეზღუდვების მართვა (DRM). რაც აშკარად ხშირად ავლენს ჩვენს საიდუმლოებას და უსაფრთხოებას და ამცირებს ჩვენს დამოუკიდებლობას და თავისუფლებას.

ამიტომ, SL / CA– ს შექმნა და გამოყენება ყოველთვის იყო ეფექტური საშუალება SP / CC– ს წინააღმდეგ. მისი ოთხი (4) არსებითი თავისუფლების გამო, უკვე ყველასთვის კარგად ცნობილი. თავისუფლებები, რომლებიც იძლევა გარანტიას, რომ ჩვენ, მომხმარებლები, ვაკონტროლებთ იმას, რაც კეთდება ჩვენს კომპიუტერთან და ინტერნეტში.

უფასო პროგრამული უზრუნველყოფა Cloud Computing- ის წინააღმდეგ

Sin ემბარგო, ახალი 'Cloud Computing' მოდელის გამოჩენა ძალზე მაცდუნებელ ახალ გზას გვთავაზობს რომ ყველა (მომხმარებელი, კლიენტი, მოქალაქე და ორგანიზაცია, საჯარო და კერძო) უარს ამბობს ჩვენი საქმიანობის კონტროლზე, ჩვენი (სავარაუდო) თავისუფლების, კომფორტისა და განვითარების მიზნით.

შეჯამებით, ამ ეტაპზე შემდეგი შეიძლება ითქვას Cloud Computing (ან Cloud Services / SaaS) და საკუთრების პროგრამული უზრუნველყოფის მსგავსი არასასურველი ეფექტები:

მათ მსგავსი მავნე შედეგები მოაქვთ, მაგრამ მექანიზმები განსხვავებულია. საკუთრების პროგრამული უზრუნველყოფით ეს მექანიზმია, რომ თქვენ ფლობთ და იყენებთ ასლის შეცვლას, რომელიც რთულია და / ან უკანონოა. SaaS– ის მექანიზმით ის არის, რომ თქვენ არ გაქვთ ასლი, რომლითაც ასრულებთ საკუთარ გამოთვლით დავალებას.

ამიტომ, შეცვლის შეუძლებლობის გამო, არ შეგვიძლია ვიცოდეთ, რას ნიშნავს ეს სინამდვილეში ჩვენს მონაცემებთან და პირად ინფორმაციასთან.

ვინაიდან ეს კონკრეტული საკითხი ძალიან ფართოა, გეპატიჟებით წაიკითხოთ სტატიები რიჩარდ სტალმანის სრული სტატია ამის შესახებ

Cloud Computing: დასკვნა

დასკვნა

ზემოთ მოყვანილი ყველა რისკი სულაც არ ასახავს კრიტიკულობის სპეციფიკურ წესრიგსუფრო მეტიც, ისინი უბრალოდ აშკარად ასახავენ რისკების ამჟამინდელ ლანდშაფტს, რაც შეიძლება Cloud Computing არენაზე მოხდეს.

ღრუბლოვანი კომპიუტერის გამოყენების რისკები უნდა შედარდეს ტრადიციული გადაწყვეტილებების შენარჩუნებით გამოწვეულ რისკებთან, მაგალითად, შიდა ან ადგილობრივი ინფრასტრუქტურის მოდელებთან. მიუხედავად იმისა, რომ ბიზნესზე, სამრეწველო ან კომერციულ დონეზე, უპირატესობა, როგორც წესი, ბევრია, ზემოაღნიშნულის უბრალო რისკის არსებობამ შეიძლება გამოიწვიოს მთელი ბიზნესის წარუმატებლობა, ან სერიოზული ზიანი მიაყენოს მის რეპუტაციას, იურიდიული შედეგებით ან მის გარეშე.

და მიუხედავად იმისა, რომ არა ბოლო ყოფაში, მნიშვნელოვანი დანაკარგი დამოუკიდებლობისა და თავისუფლების თვალსაზრისით, განსაკუთრებით მაშინ, როდესაც ის გამოიყენება მცირე მომხმარებლებზე, როგორიცაა ინდივიდები, თემები, მოძრაობები ან საზოგადოებები.


სტატიის შინაარსი იცავს ჩვენს პრინციპებს სარედაქციო ეთიკა. შეცდომის შესატყობინებლად დააჭირეთ ღილაკს აქ.

კომენტარი დატოვე შენი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.

  1.   ბეატრიზ ავრორა პინზონი დიჯო

    შესანიშნავი სტატია