Бұлтты есептеу: кемшіліктері - монетаның екінші жағы!

Бұлтты есептеу: кемшіліктері - монетаның екінші жағы!

Бұлтты есептеу: кемшіліктері - монетаның екінші жағы!

Деп аталатын алдыңғы мақалада «XaaS: бұлтты есептеу - барлығы қызмет ретінде«, Онда Cloud Computing артықшылықтары, артықшылықтары, артықшылықтары және басқа қазіргі және болашақ сипаттамалары атап өтілді, бұл ешнәрсеге қарамастан, қазіргі технологиялық бизнес пен коммерциялық әлемге апаратын жол болып көрінетіні дәлелденді.

Алайда, оларға қол тигізбеді немесе тереңдетпеді аталған технологияның қарапайым азаматқа, қоғамға өз өлшемінде жағымсыз немесе қолайсыз жақтары Еркін бағдарламалық жасақтама және GNU / Linux философиясы тұрғысынан оған деген көзқарас аз. Сонымен, біз осы хабарламада аталған технологиялар туралы ақпараттың теңгерімділігі үшін осы аспектілерді қарастырамыз.

Бұлтты есептеу: кіріспе

Бұлтты есептеулерге негізделген қосымшалар мен қызметтердің пайдаланушылары мен клиенттері негізінен оларға қол жетімділік пен қол жетімділікке кепілдік беруі керекжәне олардың провайдерлері қауіпсіздікке және құпиялылыққа сәйкес келетін және қажетті тәжірибелер мен технологияларды бұлтқа негізделген технологиямен кездесетін тәуекелдер мен сәтсіздіктерді азайту үшін қолданады.

Оларға іскери шешімдерді сенімді, негізделген және дұрыс ақпарат пен жұмыс жағдайына негіздеу үшін бұл кепілдік қажет. Бұл дегеніміз, осы технологияның негізгі ойыншылары, яғни провайдерлері, аудиторлық тексерулер туралы сұраныстармен үнемі бомбаланып отырады.

Бірақ мұндай технологияда болуы мүмкін сәтсіздіктерден, қауіп-қатерлерден немесе шабуылдардан басқа оны немесе оның жұмыс философиясын көруге болатыны да рас көптеген адамдар өздерінің жеке немесе ұжымдық тәуелсіздігі немесе еркіндігі ретінде бағалай алатын немесе елестететін нәрсеге мүлдем қарсы.

Бұлтты есептеу: кемшіліктері

Кемшіліктері

Қауіпсіздік тәуекелдері

Бұлтты есептеудің қауіптілігі әртүрлі сатушылар ұсынатын арнайы қауіпсіздік артықшылықтарымен тиімді түрде азайтылады. Бұлтты есептеудің өзі қауіпсіздікті және сәтсіздіктерге немесе шабуылдарға тұрақтылықты жақсартудың айтарлықтай әлеуетіне ие. Бұлттық есептеулерде орын алуы мүмкін қауіпсіздікке қатысты негізгі тәуекелдердің қатарына:

Басқарудың жоғалуы

Бұлтты инфрақұрылымға әсер етуі мүмкін клиент немесе пайдаланушы бір провайдердің бұлттағы қауіпсіздігіне әсер етуі мүмкін белгілі бір технологиялық элементтерді басқарудан бас тартқан кезде. Немесе, керісінше, егер бұлт провайдері осы қызметтерді ұсынуы қауіпсіздік аспектілерін қамтымаса, бұл қауіпсіздік қорғанысы тұрғысынан «саңылауларды» тудыруы мүмкін.

Кепілдеу

Клиентті немесе пайдаланушыны бұлт провайдерімен тығыз байланыстыруға болады және оны қайтаруға жол бермейді, яғни ішкі (жергілікті) АТ-ортаға, егер жасалған келісімдер құралдардың, процедуралардың, стандартталған деректер форматтарының немесе қызмет интерфейстерінің қызметтің, қосымшалардың және деректердің портативтілігіне кепілдік бермейді. Әдепкі бойынша, клиенттің бір провайдерден екіншісіне ауысуы немесе деректер мен қызметтердің немесе ішкі қоныс аударуы, бұл процесс өте күрделі және мүмкін емес.

Оқшаулау ақаулығы

Жадты, жадты, маршруттауды немесе бөлетін механизмдерге сәтсіздіктер немесе шабуылдар провайдердің кейпіне ену (Қонақтарды секіру шабуылы), оның күрделілік деңгейіне байланысты, әдетте, өте жиі емес, бірақ қиындық оларды жүзеге асыруға мүмкіндік бермейді.

Сәйкестік тәуекелдері

Технологияның түрі қаншалықты қымбат немесе заманауи бола алатындығына байланысты, бірдей жеткізушілер сектордың нормативтік немесе нормативтік талаптарында шығындарды барынша азайтуға тырысады, бұл болашақта бұлтқа көшу процестеріне қауіп төндіруі мүмкін немесе он-лайн режимінде жұмыс істейді. Бұлтта қолданылатын инфрақұрылымды пайдалану пайдаланушылар мен тұтынушыларға уәде етілген сәйкестік деңгейіне жете алмайтындығы басқа жағдайлар болуы мүмкін.

Басқару интерфейсі ымыраға келу

Бұлтты провайдердің клиенттік басқару интерфейстеріне әдетте Интернет арқылы қол жетімді, не тудыруы мүмкін қауіпсіздік қаупі жоғары, әсіресе олар қолданылған веб-шолғыштардың әдеттегі осалдығына қосымша, қашықтан қол жеткізу технологиясымен немесе саясатымен біріктірілгенде.

Деректерді қорғау

Кейде бұлтты есептеу провайдерінің пайдаланушысы немесе тұтынушысы үшін провайдердің деректерді басқарудың дұрыс немесе ең сәтті тәжірибелерін қолданатынын немесе орындайтындығын тиімді тексеру үшін, бұл біршама қиын, сондықтан сізде мәліметтер заңға сәйкес басқарылатынына сенімді болу қиын. Осыған байланысты, олар көбінесе деректерді басқару тәжірибесі туралы қарапайым есептермен немесе деректерді өңдеу және қауіпсіздік саласындағы қызметтер туралы сертификаттардың қысқаша сипаттамаларымен, сондай-ақ олардан алынған деректерді бақылау бойынша есептермен есеп айырысуға мәжбүр болады.

Толық емес немесе қауіпті деректерді жою

Алдыңғысына ұқсас тағы бір жағдай (деректерді қорғау), қашан бұлтты есептеу провайдерінің пайдаланушысында немесе клиентінде мұны тиімді тексерудің нақты мүмкіндігі жоқ кез келген сұралған деректерді түпкілікті жояды, өйткені кейде стандартты процестердің өзі деректерді түпкілікті жоя алмайды. Сондықтан, кез-келген деректерді толық немесе түпкілікті жою әр түрлі себептерге байланысты клиент пен провайдер тұрғысынан мүмкін емес немесе қалаусыз.

Зиянды мүше

Зиянды мүшелердің зақымдануы сирек кездеседі, бірақ көбінесе ол пайда болған кезде қатты зақымдайды.

Бұлтты есептеу: еркіндік

Бостандыққа қатысты тәуекелдер

Мұны айту үшін Ричард Сталлманның келесі дәйексөзін келтірген жөн:

Интернетте меншікті бағдарламалық жасақтама сіздің еркіндігіңізді жоғалтудың жалғыз әдісі емес. Бағдарламалық жасақтаманы ауыстыру қызметі (SaaSS), яғни «орынбасар болу «Бағдарламалық жасақтаманы алмастырушы» - бұл сіздің компьютеріңіздегі қуатты иеліктен шығарудың тағы бір тәсілі.

Ақысыз бағдарламалық жасақтама мен жеке бағдарламалық жасақтама

Басқа жағдайларда көргеніміздей, Бағдарламалық жасақтаманы дамыту әлемі басталғаннан бастап, іс жүзінде бір уақытта еркін және ашық бастапқы бағдарламалық жасақтама (SL / CA) жеке және жабық бағдарламалық жасақтамамен (SP / CC) қатар өмір сүрді. Соңғысы әрқашан компьютерлерімізге және жеке және жеке ақпаратымызға бақылау жасау үшін қауіп ретінде түсіндірілетін нәрселер бойынша алдыңғы қатарда.

Бұл қауіп көбінесе зиянды функцияларды немесе қажетсіз функцияларды енгізу арқылы көрінедітыңшылық бағдарламалар, артқы есіктер және сандық шектеулерді басқару (DRM) сияқты. Бұл біздің құпиялылығымызды және қауіпсіздігімізді жиі анықтайды және тәуелсіздігіміз бен еркіндігімізді төмендетеді.

Сондықтан SL / CA-ны жасау және пайдалану әрдайым SP / CC-ге қарсы тұрудың тиімді шешімі болды. Төрт (4) маңызды бостандықтың арқасында бәріне бұрыннан белгілі. Біздің қолданушылар біздің компьютерлерде және Интернетте не істелетінін бақылауды қамтамасыз ететін кепілдіктер.

Бұлтты есептеумен салыстырғанда ақысыз бағдарламалық жасақтама

Алайда, жаңа «бұлтты есептеу» моделінің пайда болуы өте еліктіретін жаңа тәсілді ұсынады барлығы (пайдаланушылар, клиенттер, азаматтар мен ұйымдар, мемлекеттік және жеке тұлғалар) біздің (болжанған) бостандығымыз, тіпті жайлылығымыз бен дамуымыз үшін біздің қызметімізді басқарудан бас тартады.

Қорытындылай келе, осы жерде келесі туралы айтуға болады Cloud Computing (немесе Cloud Services / SaaS) және меншікті бағдарламалық жасақтаманың қажетсіз әсерлері:

Олар ұқсас зиянды нәтижелерге әкеледі, бірақ механизмдері әр түрлі. Меншікті бағдарламалық жасақтаманың механизмі сізде қиын және / немесе заңсыз өзгертілген көшірмені иелену және пайдалану болып табылады. SaaS-тің көмегімен сіз өзіңіздің компьютерлік тапсырмаңызды орындайтын көшірменің болмауы.

Сондықтан өзгерте алмау арқылы біз оның біздің деректеріміз бен жеке ақпаратымызбен не істейтінін біле алмаймыз.

Бұл нақты нүкте өте кең болғандықтан, сіздерді оқуға шақырамыз Ричард Сталлманның толық мақаласы бұл туралы

Бұлтты есептеу: қорытынды

қорытынды

Жоғарыда келтірілген барлық тәуекелдер нақты сыни тәртіпті көрсете бермейдіКерісінше, олар тек бұлтты есептеу аренасында туындауы мүмкін тәуекелдердің ағымдағы көрінісін анық көрсетті.

Бұлтты есептеуді пайдалану тәуекелдерін ішкі немесе жергілікті инфрақұрылым модельдері сияқты дәстүрлі шешімдерді сақтаудан туындаған тәуекелдермен салыстыру қажет. Іскерлік, өндірістік немесе коммерциялық деңгейде артықшылықтар әдетте көп болғанымен, жоғарыда айтылған қарапайым тәуекелдің пайда болуы бүкіл бизнестің сәтсіздікке ұшырауына немесе оның беделіне заңдық зардаптарсыз немесе елеусіз зиян келтіруі мүмкін.

Соңғы болғанымен болмаса да, тәуелсіздік пен бостандық жағынан едәуір шығын, әсіресе ол жеке адамдар, қауымдастықтар, қозғалыстар немесе қоғамдар сияқты кішігірім пайдаланушыларға қатысты болғанда.


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Пікір, өз қалдыру

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.

  1.   Беатриз Аврора Пинцон дижо

    Тамаша мақала