Chmura: dogłębna analiza korzyści i zagrożeń

Podobnie jak w pozostałej części gospodarki, handel w coraz mniejszym stopniu opiera się na rozwoju produktów, a rozwój usług nabiera coraz większego znaczenia. Jednym ze zjawisk Web 2.0 jest pojawienie się „chmury obliczeniowej”, która pozwala użytkownikom uruchamiać aplikacje hostowane na serwerze, a także zapisywać na nim swoje pliki osobiste.

Chmura obliczeniowa

W tego typu obliczeniach wszystko, co może zaoferować system komputerowy, jest oferowane jako usługa, dzięki czemu użytkownicy mogą uzyskać dostęp do usług dostępnych „w chmurze internetowej” bez wiedzy (lub przynajmniej nie będąc ekspertami) w zarządzaniu zasobami posługiwać się. Według IEEE Computer Society jest to paradygmat, w którym informacje są trwale przechowywane na serwerach w Internecie i wysyłane do tymczasowych pamięci podręcznych klientów, do których należą komputery stacjonarne, centra rozrywki, laptopy itp. Dzieje się tak, ponieważ chociaż możliwości komputerów osobistych znacznie się poprawiły, wiele z ich mocy jest marnowane, ponieważ są to maszyny ogólnego przeznaczenia.

Przetwarzanie w chmurze to koncepcja obejmująca oprogramowanie jako usługę, tak jak w Web 2.0 i innych najnowszych koncepcjach, znanych również jako trendy technologiczne, które łączy ich poleganie na Internecie, aby zaspokoić potrzeby użytkowników w zakresie przetwarzania danych.

Jako przykłady Cloud Computing można wymienić Amazon EC2, Google Apps, eyeOS, Microsoft Azure i Ubuntu One, które zapewniają powszechne aplikacje biznesowe online dostępne z przeglądarki internetowej, podczas gdy oprogramowanie i dane są przechowywane na serwerach.

korzyści

  • Sprawdzona integracja z usługami internetowymi. Ze swej natury technologię Cloud Computing można znacznie łatwiej i szybciej zintegrować z pozostałymi aplikacjami, niezależnie od tego, czy są one tworzone wewnętrznie, czy zewnętrznie.
  • Świadczenie usług na całym świecie. Infrastruktury obliczeniowe w chmurze zapewniają większą zdolność adaptacji, pełne odtwarzanie po awarii i zminimalizowane przestoje.
  • W 100% infrastruktura przetwarzania w chmurze nie musisz instalować żadnego sprzętu. Piękno technologii Cloud Computing polega na jej prostocie… i fakcie, że jej rozpoczęcie wymaga znacznie mniej inwestycji.
  • Szybsze i mniej ryzykowne wdrożenie. Aplikacje w technologii Cloud Computing będą dostępne w ciągu kilku tygodni lub miesięcy, nawet przy znacznym stopniu dostosowania lub integracji.
  • Umożliwia tworzenie kopii zapasowych cennych informacji. W przypadku, gdy użytkownik napotkał problem ze swoim komputerem (został skradziony, zainfekowany wirusem lub po prostu nie ma do niego w tej chwili dostępu), może uzyskać natychmiastowy dostęp do swoich informacji z dowolnego innego komputera w dowolnym miejscu na świecie jesteś w.
  • Udostępnianie informacji jest bardzo łatwe. Dzięki chmurze użytkownicy mogą jednocześnie tworzyć dokumenty i współpracować przy użyciu Dokumentów Google lub dowolnego podobnego rozwiązania. Mogą z kolei udostępniać pliki za pomocą DropBox lub Ubuntu One i tym podobnych.
  • Większe bezpieczeństwo. Administratorzy i użytkownicy mogą zatrzymać oprogramowanie szpiegujące i wirusy pochodzące z Internetu, zanim infiltrują one twoją prywatną sieć i włamują się lub wyłączają komputery. Z drugiej strony, jeśli weźmiemy pod uwagę, że 60% informacji firmowych znajduje się w niezabezpieczonych systemach; że 1 na 10 notebooków zostaje skradziony 10 miesięcy po jego zakupie; i że 60% właścicieli pendrive'ów twierdzi, że zgubili urządzenie, logiczne jest, że lepiej jest przechowywać informacje w chmurze, a nie w fizycznym komputerze.
  • Automatyczne aktualizacje, które nie wpływają negatywnie na zasoby IT. Jeśli zaktualizujemy aplikację do najnowszej wersji, będziemy zmuszeni poświęcić czas i zasoby (których nie mamy) na ponowne tworzenie naszych dostosowań i integracji. Technologia przetwarzania w chmurze nie zmusza Cię do podejmowania decyzji między aktualizacją a zachowaniem Twojej pracy, ponieważ te dostosowania i integracje są automatycznie zachowywane podczas aktualizacji.

Wprowadzenie do zagrożeń związanych z chmurą: komu służy serwer?

Richard M. Stallman, ojciec ruchu „wolnego oprogramowania”, zadaje to pytanie w bardzo ciekawy artykuł opublikowane w Przegląd Boston.

Technologia cyfrowa może dać ci wolność; ale może też go zabrać. Pierwszym zagrożeniem dla naszej wolności podczas korzystania z komputera było „oprogramowanie własnościowe”: oprogramowanie, którego użytkownicy nie mogą kontrolować tylko dlatego, że kontroluje je jego „twórca” i absolutny właściciel (firma taka jak Apple czy Microsoft). Użytkownik ma tylko „licencję” na jego używanie, zawsze pod pewnymi, bardzo specyficznymi warunkami, i generalnie nie ma dostępu do swojego kodu źródłowego, ani nie może modyfikować ani rozpowszechniać jego kopii. Z drugiej strony „właściciel” może wykorzystać tę niesprawiedliwą władzę, umieszczając w swoich programach szkodliwe funkcje, takie jak oprogramowanie szpiegowskie, tylne drzwi i DRM.

Rozwiązaniem tego problemu jest rozwijanie „wolnego oprogramowania” i odrzucanie „oprogramowania własnościowego”. Wolne oprogramowanie to takie, które obejmuje 4 podstawowe wolności: (0) możliwość uruchamiania programu, jak chcesz, (1) możliwość studiowania i zmiany kodu źródłowego, jak chcesz, (2) możliwość rozpowszechniania kopii oryginalną wersję oraz (3) móc rozprowadzać kopie zmodyfikowanych wersji.

Dzięki darmowemu oprogramowaniu użytkownicy mogą odzyskać kontrolę nad swoim komputerem. Oprogramowanie własnościowe nadal istnieje, ale istnieją darmowe alternatywy, które pozwalają wielu ludziom dobrze żyć bez niego.

Jednak teraz mamy do czynienia z nowym zagrożeniem dla naszej kontroli nad komputerem: oprogramowanie jako usługa. Według Stallmana również to powinniśmy potępić.

Główny problem „przetwarzania w chmurze”

Oprogramowanie jako usługa (SaaS) oznacza, że ​​ktoś przechowuje na serwerze program, który pozwala użytkownikom wykonywać określone zadania obliczeniowe - edytować arkusze kalkulacyjne, tłumaczyć teksty, zarządzać wiadomościami e-mail itp. - zapraszając użytkowników do korzystania z niego. Użytkownicy wysyłają swoje informacje do serwera, wykonuje on żądane zadanie, a na koniec wysyła wyniki do użytkownika.

Te serwery odbierają użytkownikom jeszcze większą kontrolę niż oprogramowanie własnościowe. W przypadku oprogramowania własnościowego użytkownicy zazwyczaj kupowali plik wykonywalny, ale nie jego kod źródłowy. Utrudnia to programistom studiowanie kodu źródłowego, więc nie jest możliwe, aby wiedzieć na pewno, co program naprawdę robi i bardzo trudno jest zmodyfikować go do potrzeb użytkownika.

Dzięki SaaS użytkownicy nie otrzymują nawet pliku wykonywalnego: jest on hostowany na serwerze, gdzie użytkownicy nie mogą go zobaczyć ani uzyskać do niego dostępu. Dlatego nie mogą wiedzieć, co naprawdę robią i eliminują możliwość, że mogą to zmienić.

Co więcej, SaaS prowadzi do szkodliwych konsekwencji, równoważnych ze złośliwymi funkcjami często zawartymi w zastrzeżonym oprogramowaniu. Na przykład, niektóre programy własnościowe to „spyware”: program wysyła informacje o działaniach użytkownika, gustach i preferencjach do nieznanej lokalizacji. Przykładem tego jest Microsoft Windows, który wysyła informacje o działaniach użytkowników do firmy Microsoft. Windows Media Player i RealPlayer zgłaszają wszystko, co grają użytkownicy.

W przeciwieństwie do oprogramowania własnościowego, SaaS nie wymaga kodu „ukrytego” w celu uzyskania informacji o użytkowniku. Zamiast tego użytkownicy muszą przesyłać informacje, aby móc korzystać z tych programów.. Ma to taki sam efekt jak oprogramowanie szpiegowskie: serwer pobiera nasze informacje. Otrzymujesz to bez dodatkowego wysiłku, ze względu na charakter SaaS.

Niektóre programy własnościowe mogą „znęcać się” nad użytkownikami poprzez zdalne sterowanie ich komputerami. Na przykład system Windows ma tylne drzwi, za pomocą których Microsoft może wymusić zmiany w dowolnym oprogramowaniu zainstalowanym na tym komputerze. Czytnik e-booków Kindle firmy Amazon ma tylne drzwi, których Amazon użył w 2009 r. Do zdalnego usunięcia wszystkich kopii „1984” i „Farm Rebellion” Orwella, które użytkownicy legalnie kupili od Amazon.

SaaS daje operatorowi serwera niewiarygodną możliwość zmiany używanego oprogramowania i „manipulowania” informacjami przesłanymi przez użytkownika. Ponownie nie jest do tego potrzebny żaden specjalny kod.

Krótko mówiąc, dla Stallmana SaaS jest odpowiednikiem ogromnego oprogramowania szpiegującego i tylnych drzwi wielkich jak dom, dających pełną kontrolę operatorowi serwera niesprawiedliwie dla użytkownika.

Czystość: istnieje wiele niebezpieczeństw związanych z SaaS

Oto kilka powodów, dla których są ludzie, którzy uważają, że SaaS ogranicza swobodę użytkowników i uzależnia ich od usługodawcy.

  • Nie będąc fizycznym właścicielem urządzeń do przechowywania swoich danych, użytkownicy pozostawiają odpowiedzialność za przechowywanie danych i kontrolę nad nimi w rękach dostawcy. To znaczy przetwarzanie w chmurze zagraża wolnościom użytkowników, ponieważ pozostawiają swoją prywatność i dane osobowe w rękach osób trzecich. Nikt nie wie, co firmy robią z tymi informacjami. Na przykład Google śledzi naszą historię wyszukiwania i tworzy za jej pomocą profil, który następnie wykorzystuje do dostarczania użytkownikom interesujących reklam. W ten sposób zarabiają więcej pieniędzy (ponieważ użytkownicy częściej klikają reklamy) i, ich zdaniem, zapewniają użytkownikom lepszą obsługę, ponieważ zmniejszają „zanieczyszczenie wizualne” spowodowane nieistotnymi reklamami.
  • Nie mając dostępu do kodu źródłowego lub pliku wykonywalnego, użytkownik nie może wiedzieć, co robi naprawdę program. Te „złe” rzeczy SaaS nie muszą być złośliwie pomyślane ani zaprojektowane; wręcz przeciwnie, czasami pojawiają się z zamiarem pomocy użytkownikowi. Jednym z przypadków, o których ostatnio słyszałem, jest DropBox. Jeśli na przykład zazwyczaj przesyła się pliki z pulpitu, DropBox prześle, bez wiedzy użytkownika, wszystkie pliki hostowane w tym folderze. Zamiar jest dobry, wnioskuje, że użytkownik zapisuje ważne pliki w tym folderze i pomaga mu wykonać ich kopię zapasową w „przejrzysty” sposób, ale naprawdę przeraża to, że stanie się to bez wiedzy użytkownika.
  • Możliwe jest korzystanie tylko z aplikacji i usług, które dostawca jest skłonny zaoferować. W ten sposób London Times porównuje przetwarzanie w chmurze ze scentralizowanymi systemami z lat 50. i 60., w których użytkownicy łączą się przez „głupie” terminale z komputerami centralnymi. Ogólnie rzecz biorąc, użytkownicy nie mogli instalować nowych aplikacji i potrzebowali zgody administratora na wykonanie niektórych zadań. Krótko mówiąc, zarówno wolność, jak i kreatywność były ograniczone. The Times twierdzi, że cloud computing to powrót do tamtej epoki.
  • Usługodawca decyduje się na aktualizację i modyfikację serwisu bez zgody użytkowników. Jest to często korzystne dzięki poprawie bezpieczeństwa oprogramowania. Jednak może być również szkodliwy w przypadkach, gdy usuwa funkcje i funkcje potrzebne użytkownikowi. W ciągu nocy użytkownik musi wyjść i znaleźć narzędzie, które zastąpi poprzednie i pomoże mu w pracy.
  • Ryzyko. Dopóki wszystkie dane użytkownika będą przechowywane na serwerze, nie tylko nie będą oni mogli kontrolować, jakie środki bezpieczeństwa muszą podjąć, aby je chronić (decyzje te podejmuje firma oferująca usługę), ale jeśli zostaną omijane, takie środki pozwolą intruzowi na umieszczenie niewyobrażalnej ilości informacji na wyciągnięcie ręki. Jednym słowem, hakerzy mieliby znacznie większe zachęty do infiltracji tych serwerów, ponieważ mogliby w ten sposób uzyskać dostęp do informacji dla milionów użytkowników… wszystko za jednym zamachem. Istnieje mit, że użytkownicy są głupi i nie wiedzą, jak właściwie chronić się przed wirusami i złośliwym oprogramowaniem, podczas gdy firmy wiedzą, co robią. Ostatecznie to część twojej pracy, prawda? Jeśli nie zrobią tego dobrze, ludzie odchodzą. Cóż, kilka wiadomości z ostatnich lat potwierdza, że ​​to tylko mit: praktycznie nie było dużej firmy, która nie została zhakowana (Hotmail, Google, Facebook itp.).
  • Nie integruje ludzi, tylko ich segreguje. A co z tymi, którzy nie mają pieniędzy na opłacenie szerokopasmowego łącza internetowego? Cóż, są całkowicie poza chmurą i gdyby ich użycie stało się powszechne, nie mogliby używać żadnego oprogramowania, ponieważ wszystko byłoby „oparte na sieci”.
  • Przetwarzanie w chmurze to po prostu pułapka zaprojektowana, aby zmusić więcej ludzi do zakupu zastrzeżonych, zamkniętych systemów, które z upływem czasu będą kosztować coraz więcej. W najlepszym przypadku użytkownicy będą mieli dostęp do „podrzędnych wersji” pełnego oprogramowania, które oczywiście będą płatne.

Czy rozwiązaniem byłoby stworzenie „darmowego” SaaS?

Uznałem, że interesujące jest zakończenie tego posta rozszerzeniem Kontrowersyjna refleksja Richarda Stallmana. Według niego stworzenie „darmowego” SaaS nie rozwiązuje problemu.

Wiele osób, które wspierają tworzenie wolnego oprogramowania, zakłada, że ​​problem SaaS zostanie rozwiązany poprzez opracowanie wolnego oprogramowania dla serwerów. Ze względu na operatorów serwerów programy te powinny być darmowe; jeśli są właścicielami, ich programiści (którzy nie zawsze są tymi, którzy faktycznie obsługują serwer) mieliby władzę nad serwerem. Jest to niesprawiedliwe dla operatora i nie pomaga użytkownikom.

Ale jeśli programy na serwerze byłyby darmowe, nie chroni to użytkowników przed skutkami SaaS. Dają swobodę operatorowi serwera, a nie użytkownikom końcowym.

Udostępnienie kodu źródłowego tych programów może przynieść korzyści społeczności: użytkownicy posiadający niezbędną wiedzę mogą zbudować nowy serwer, nawet zmieniając oryginalne oprogramowanie. Ale żaden z tych serwerów nie pozwoliłby użytkownikowi kontrolować tego, co robi program, chyba że jest to jego własny serwer. SaaS zawsze poddaje użytkowników kaprysom operatora serwera i jedynym rozwiązaniem w takim przypadku jest rezygnacja z SaaS.

Jak myślisz, czy Stallman ma rację, czy możemy go oskarżyć o „ekstremizm”? Wierzę, że tym razem bank ...


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Użyjmy Linuksa powiedział

    Wow… Zazdroszczę Ci! Nie miałem przywileju spotkania się z nim osobiście.

  2.   thalskarth powiedział

    Dokładnie pytanie, czy rozwiązaniem byłoby stworzenie „darmowego” SaaS? Miałem szczęście osobiście zapytać Stallmana w jednej z jego przemówień 😉

  3.   jorgebass powiedział

    o przepraszam, co oznacza wyrażenie „bank ...”, znasz idiomy każdego kraju, nie było dla mnie jasne, czy zgadzasz się ze stanowiskiem Stallmana, dziękuję

  4.   Użyjmy Linuksa powiedział

    Przepraszam! Staram się nie dodawać wielu idiomów, ale niektóre mi umykają. 🙂
    Bankowanie kogoś oznacza wspieranie go. Można go używać na wiele sposobów: „Bank dla ciebie!”, „Bank dla ciebie na śmierć”, „Nikt mnie nie bankrutuje!”

  5.   pies używa Linuksa powiedział

    Cóż, oskarżam cię o ekstremizm… może to być pozbawienie wolności, ale SaaS to koncepcja, która może zmienić sieć i firmy, radykalnie obniżyć koszty i pozwolić MŚP konkurować z dużymi firmami.
    Tym razem ... i tylko tym razem nie wspieram RS i wspieram CLoud Computing ... poza tym moja praca doktorska 😛 Muszę bronić chmury cloud

  6.   Innercin powiedział

    Oczywiście Stallman ma rację, Kindle ma absolutną rację, zapomnieli też skomentować, że jeśli serwery znajdują się w Stanach Zjednoczonych, podlegają tam przepisom Metychizmu i korupcji korporacyjnej, jeśli jesteś konkurentem powiązanej korporacji z CIA lub FBI (Idiot Burros Force); Twoje informacje trafią do konkurencji po kilku telefonach (lub e-mailach). Wątpię więc, czy inteligentne firmy europejskie czy azjatyckie korzystają z chmury (spadasz z chmury i psujesz całą matkę).
    Z poważaniem

  7.   herb Joaquin powiedział

    Uważam, że jest to bardzo interesujący artykuł, choć niezbyt skoncentrowany na bezpieczeństwie, co wydaje mi się fundamentalne. Innym problemem, który widzę, jest to, że zwykle mamy już pewne aplikacje w naszych obiektach (on-premise) i chcemy, aby integrowały się z aplikacjami, które wynajmujemy w chmurze, np. http://lacabezaenlanube.wordpress.com/2014/05/17/integracion-con-la-nube

    Na przykład, aby bezpiecznie zintegrować się z Google, Salesforce czy Microsoftem, możesz przeczytać więcej na moim blogu.

    1.    użyjmy Linuksa powiedział

      Ciekawy wkład. Dziękuję za Twój komentarz.
      Uścisk! Paweł.

  8.   Camila powiedział

    Czy chcesz wiedzieć, dlaczego wydajność może być niższa w porównaniu z pamięcią lokalną? i ZALETY PRZECHOWYWANIA W CHMURZE
    Firmy muszą płacić tylko za miejsce, z którego faktycznie korzystają.
    tylko firmy czy biznesy? i zwykli użytkownicy, tacy jak my?