Cloud Computing: Disavantazhet - Ana tjetër e medaljes!

Cloud Computing: Disavantazhet - Ana tjetër e medaljes!

Cloud Computing: Disavantazhet - Ana tjetër e medaljes!

Në artikullin e mëparshëm mbi këtë temë, të quajtur «XaaS: Cloud Computing - Gjithçka si Shërbim«, Në të cilën u theksuan përfitimet, përfitimet, përparësitë dhe karakteristikat e tjera aktuale dhe të ardhshme të Cloud Computing, u dëshmua se pavarësisht nga gjithçka kjo duket se është rruga përpara për botën aktuale të biznesit teknologjik dhe tregtar.

Sidoqoftë, ato nuk u prekën dhe nuk u thelluan aspektet negative ose të pafavorshme të teknologjisë në fjalë për qytetarin e thjeshtë, shoqërinë në dimensionin e saj të duhur dhe më pak qasja ndaj tij nga këndvështrimi i filozofisë së Softuerit të Lirë dhe GNU / Linux. Pra, në këtë post ne do të adresojmë këto aspekte për të bërë një ekuilibër të drejtë të informacionit në lidhje me teknologjinë e përmendur.

Informatikë në re: Hyrje

Përdoruesit dhe klientët e aplikacioneve dhe shërbimeve të bazuara në informatikë cloud në thelb duhet të garantohet disponueshmëria dhe qasja në to, dhe që ofruesit e tyre të zbatojnë praktikat dhe teknologjitë e duhura dhe të nevojshme të sigurisë dhe privatësisë për të zbutur rreziqet dhe dështimet me të cilat përballet kjo teknologji pasi bazohet tërësisht në re.

Ata kanë nevojë për këtë garanci për të qenë në gjendje të bazojnë vendimet e tyre të biznesit në informacione dhe kushte solide, të bazuara dhe korrekte. Kjo do të thotë që lojtarët kryesorë të kësaj teknologjie, domethënë ofruesit, bombardohen vazhdimisht me kërkesa për auditime.

Por përveç dështimeve, rreziqeve ose sulmeve të mundshme me të cilat teknologjia mund të përballet, është gjithashtu e vërtetë që ajo ose filozofia e saj e funksionimit mund të shihet plotësisht kundër asaj që shumë mund të vlerësojnë ose të përfytyrojnë si pavarësi ose liri individuale ose kolektive.

Informatikë në re: Disavantazhet

disavantazhet

Rreziqet e sigurisë

Rreziqet e sigurisë së informatikës në cloud zbuten në mënyrë efikase me përfitimet specifike të sigurisë të ofruara nga shitës të ndryshëm. Informacioni në re, në vetvete, ka potencial të konsiderueshëm për të përmirësuar sigurinë dhe rezistencën ndaj dështimeve ose sulmeve. Sidoqoftë, ndër rreziqet kryesore për sa i përket sigurisë që mund të ndodhin në informatikë në re, janë:

Humbja e qeverisjes

Infrastrukturat e reve mund të preken kur një klient ose përdorues heq dorë nga kontrolli i elementeve të caktuara teknologjike që mund të ndikojnë në sigurinë e të njëjtit ofrues në re. Ose në të kundërt, kur ofrimi i shërbimeve të përmendura nga ofruesi i cloud nuk mbulon aspektet e sigurisë, të cilat mund të krijojnë "boshllëqe" për sa i përket mbrojtjes së sigurisë.

Lidhja

Një klient ose përdorues mund të jetë i lidhur ngushtë me një ofrues të resë kompjuterike dhe të parandalohet kthimi prapa, domethënë, në një mjedis të brendshëm (lokal) të TI-së, nëse marrëveshjet e arritura nuk garantojnë që mjetet, procedurat, formatet e standardizuara të të dhënave ose ndërfaqet e shërbimit garantojnë transportueshmërinë e shërbimit, aplikacioneve dhe të dhënave. Si parazgjedhje, migrimi i klientit nga një ofrues te tjetri ose migrimi i të dhënave dhe shërbimeve ose i brendshëm, një proces që është shumë kompleks dhe pothuajse i pamundur.

Faji i izolimit

Dështimet ose sulmet ndaj mekanizmave që ndajnë ruajtjen, kujtesën, kursin, ose falsifikimi i një ofruesi (Sulmi me Hopping Vizitor) nuk është zakonisht shumë i shpeshtë për shkak të nivelit të tij të kompleksitetit, por vështirësia nuk i bën ato të pamundura për t'u kryer.

Rreziqet e pajtueshmërisë

Shumë herë për shkak të asaj se sa e shtrenjtë ose moderne mund të jetë kjo lloj teknologjie, furnizuesit e të njëjtit zakonisht përpiqen të minimizojnë shpenzimet në kërkesat rregullatore ose rregullatore të sektorit, e cila në planin afatgjatë mund të kërcënojë proceset e migrimit në re ose funksionale tashmë në internet. Raste të tjera mund të jenë që përdorimi i infrastrukturës së përdorur në cloud nuk mund të arrijë nivele të caktuara të pajtueshmërisë të premtuar për përdoruesit dhe klientët.

Kompromisi i ndërfaqes së menaxhimit

Ndërfaqet e menaxhimit të klientit të një ofruesi cloud janë zakonisht të arritshme përmes internetit, çfarë mund të pozojë një rrezik më të lartë sigurie, veçanërisht kur ato kombinohen me teknologji ose politika të qasjes në distancë, përveç dobësive tipike të shfletuesve të internetit të përdorur.

Mbrojtja e të dhënave

Ndonjëherë që një përdorues ose klient i një ofruesi të llogaritjes cloud të verifikojë në mënyrë efektive nëse ofruesi zbaton ose ekzekuton praktikat e sakta ose më të mira të menaxhimit të të dhënave, është disi e vështirë, prandaj është e vështirë për ju të jeni i sigurt se të dhënat menaxhohen në përputhje me ligjin. Dhe në këtë drejtim, ata shpesh duhet të vendosin vetëm për raporte të thjeshta mbi praktikat e tyre të menaxhimit të të dhënave ose përmbledhje të çertifikimit mbi aktivitetet e tyre në fushat e përpunimit dhe sigurisë së të dhënave, dhe mbi kontrollet e të dhënave që u nënshtrohen.

Fshirja e të dhënave jo të plota ose të pasigurta

Një rast tjetër i ngjashëm me atë të mëparshëm (Mbrojtja e të Dhënave), është kur një përdorues ose klient i një ofruesi të llogaritjes në re nuk ka mundësinë reale të verifikojë në mënyrë efektive se e njëjta gjë eliminon përfundimisht çdo të dhënë të kërkuar, pasi që nganjëherë vetë proceset standarde nuk i eleminojnë përfundimisht të dhënat. Prandaj, një fshirje totale ose përfundimtare e çdo të dhëne është e pamundur ose e padëshirueshme, nga këndvështrimi i klientit dhe ofruesit, për arsye të ndryshme.

Anëtar me qëllim të keq

Dëmtimi nga anëtarët me qëllim të keq është i rrallë, por shpesh kur ndodh është shumë i dëmshëm.

Informatikë në re: Liria

Rreziqet në lidhje me lirinë

Për ta bërë këtë pikë është mirë të citojmë citatin e mëposhtëm nga Richard Stallman:

Në internet, programi i pronës nuk është mënyra e vetme për të humbur lirinë tuaj. Shërbimi i zëvendësimit të softuerit (SaaSS), kjo do të thotë, "bëhu ves "Softueri Zëvendësues" është një mënyrë tjetër e tjetërsimit të energjisë mbi kompjuterin tuaj.

Softueri i Lirë kundrejt Softverit Privat

Siç kemi parë në raste të tjera, Që kur filloi Bota e Zhvillimit të Softuerit, praktikisht në të njëjtën kohë Softueri me Burim të Lirë dhe të Lirë (SL / CA) ka bashkëjetuar me Programin Privat dhe me Burim të Mbyllur (SP / CC). Kjo e fundit gjithmonë në ballë për sa i përket asaj që interpretohet zakonisht si një kërcënim për kontrollin tonë mbi kompjuterët tanë dhe informacionin privat dhe personal.

Ky kërcënim shpesh manifestohet duke prezantuar karakteristika dashakeqe ose funksionalitete të padëshiruara.të tilla si spyware, dyert e pasme dhe menaxhimi i kufizimeve dixhitale (DRM). E cila qartazi shpesh ekspozon privatësinë dhe sigurinë tonë dhe zvogëlon pavarësinë dhe lirinë tonë.

Prandaj, zhvillimi dhe përdorimi i SL / CA ka qenë gjithmonë një zgjidhje e vlefshme për t'iu kundërvënë SP / CC. Për shkak të katër (4) lirive të saj thelbësore, tashmë të njohura për të gjithë. Liritë që garantojnë që ne, përdoruesit, të marrim kontrollin e asaj që bëhet me kompjuterët tanë dhe në internet.

Softueri i Lirë kundrejt Cloud Computing

Megjithatë, shfaqja e modelit të ri 'Cloud Computing' ofron një mënyrë të re joshëse që të gjithë (Përdoruesit, klientët, qytetarët dhe organizatat, publike dhe private), të heqin dorë nga kontrolli i aktiviteteve tona, për hir të lirisë sonë (të supozuar) dhe madje edhe komoditetit dhe zhvillimit.

Si përmbledhje, në këtë pikë mund të thuhet sa vijon Efekte të ngjashme të padëshiruara të Cloud Computing (ose Shërbimeve Cloud / SaaS) dhe Softuerit të Pronarit:

ato çojnë në rezultate të ngjashme të dëmshme, por mekanizmat janë të ndryshëm. Me softuer të pronarit mekanizmi është që ju të zotëroni dhe përdorni një kopje që është e vështirë dhe / ose e paligjshme për t'u modifikuar. Me SaaS mekanizmi është që ju të mos keni kopjen me të cilën jeni duke kryer detyrën tuaj kompjuterike.

Dhe për këtë arsye, duke mos qenë në gjendje të modifikojmë, ne nuk mund të dimë se çfarë bën në të vërtetë me të dhënat tona dhe informacionin tonë personal.

Meqenëse kjo pikë e veçantë është shumë e gjerë, ne ju ftojmë të lexoni artikulli i plotë nga Richard Stallman në lidhje me të

Informatikë në re: Përfundim

Përfundim

Të gjithë rreziqet e ekspozuara më sipër nuk pasqyrojnë domosdoshmërisht një rend specifik të kriticitetitPërkundrazi, ato thjesht paraqesin qartë peisazhin aktual të rreziqeve që mund të ndodhin në arenën e kompjuterëve cloud.

Rreziqet e përdorimit të llogaritjes në re duhet të krahasohen me rreziqet që rrjedhin nga mirëmbajtja e zgjidhjeve tradicionale, të tilla si modelet e brendshme ose lokale të Infrastrukturës. Dhe megjithëse në një nivel biznesi, industrial ose komercial përparësitë janë zakonisht të shumta, shfaqja e një rreziku të thjeshtë të sipërpërmendurve mund të shkaktojë dështimin e një biznesi të tërë, ose dëmtim serioz të reputacionit të tij, me ose pa pasoja ligjore.

Dhe megjithëse jo në qëndrimin e fundit, një humbje e konsiderueshme për sa i përket pavarësisë dhe lirisë, veçanërisht kur zbatohet për përdoruesit e vegjël siç janë individët, komunitetet, lëvizjet ose shoqëritë.


Përmbajtja e artikullit i përmbahet parimeve tona të etika editoriale. Për të raportuar një gabim klikoni këtu.

Një koment, lëre tuajën

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   Beatriz Aurora Pinzón dijo

    Artikull i shkëlqyeshëm