Điện toán đám mây: Nhược điểm - Mặt khác của đồng xu!

Điện toán đám mây: Nhược điểm - Mặt khác của đồng xu!

Điện toán đám mây: Nhược điểm - Mặt khác của đồng xu!

Trong bài viết trước về chủ đề này, được gọi là «XaaS: Điện toán đám mây - Mọi thứ như một dịch vụ«, Trong đó các lợi ích, lợi ích, ưu điểm và các đặc điểm hiện tại và tương lai khác của Điện toán đám mây đã được nêu bật, nó đã được chứng minh rằng bất kể bất cứ điều gì, đây dường như là con đường phía trước cho thế giới thương mại và kinh doanh công nghệ hiện tại.

Tuy nhiên, họ không hề bị đụng chạm hay đào sâu các khía cạnh tiêu cực hoặc bất lợi của công nghệ nói trên đối với công dân, xã hội theo chiều hướng thích hợp của nó và thậm chí ít cách tiếp cận nó từ quan điểm của triết lý Phần mềm Tự do và GNU / Linux. Vì vậy, trong bài đăng này, chúng tôi sẽ giải quyết những khía cạnh này để tạo sự cân bằng thông tin về công nghệ đã nói.

Điện toán đám mây: Giới thiệu

Người dùng và khách hàng của các ứng dụng và dịch vụ dựa trên điện toán đám mây về cơ bản cần được đảm bảo tính khả dụng và quyền truy cập vào chúngvà rằng các nhà cung cấp của họ áp dụng các thực tiễn và công nghệ bảo mật và quyền riêng tư thích hợp và cần thiết để giảm thiểu rủi ro và thất bại mà công nghệ đó phải đối mặt vì nó hoàn toàn dựa trên đám mây.

Họ cần sự đảm bảo này để có thể đưa ra các quyết định kinh doanh dựa trên thông tin và điều kiện hoạt động vững chắc, có cơ sở và chính xác. Điều này có nghĩa là những người chơi chính của công nghệ này, tức là các nhà cung cấp, liên tục bị tấn công bởi các yêu cầu kiểm tra.

Nhưng bên cạnh những thất bại, rủi ro hoặc cuộc tấn công có thể xảy ra mà công nghệ đó có thể gặp phải, có thể thấy nó hay triết lý hoạt động của nó cũng đúng. hoàn toàn chống lại những gì nhiều người có thể đánh giá cao hoặc hình dung là độc lập hoặc tự do của cá nhân hoặc tập thể của họ.

Điện toán đám mây: Nhược điểm

Nhược điểm

Rủi ro bảo mật

Các rủi ro bảo mật của điện toán đám mây được giảm thiểu một cách hiệu quả với các lợi ích bảo mật cụ thể do các nhà cung cấp khác nhau cung cấp. Bản thân điện toán đám mây có tiềm năng đáng kể để cải thiện bảo mật và khả năng chống lại các lỗi hoặc tấn công. Tuy nhiên, trong số những rủi ro chính về bảo mật có thể xảy ra trong điện toán đám mây, là:

Mất quản lý

Cơ sở hạ tầng đám mây có thể bị ảnh hưởng khi khách hàng hoặc người dùng từ bỏ quyền kiểm soát các yếu tố công nghệ nhất định có thể ảnh hưởng đến bảo mật của cùng một nhà cung cấp trên đám mây. Hoặc ngược lại, khi việc cung cấp các dịch vụ này của nhà cung cấp đám mây không bao hàm các khía cạnh bảo mật, điều này có thể tạo ra “kẽ hở” về phòng thủ an ninh.

Liên kết

Khách hàng hoặc người dùng có thể được liên kết chặt chẽ với nhà cung cấp dịch vụ đám mây và bị ngăn cản trở lại, nghĩa là đối với Môi trường CNTT nội bộ (cục bộ), nếu các thỏa thuận đạt được không đảm bảo rằng các công cụ, thủ tục, định dạng dữ liệu chuẩn hóa hoặc giao diện dịch vụ đảm bảo tính di động của dịch vụ, ứng dụng và dữ liệu. Theo mặc định, việc di chuyển máy khách từ nhà cung cấp này sang nhà cung cấp khác hoặc di chuyển dữ liệu và dịch vụ hoặc nội bộ, một quá trình quá phức tạp và hầu như không thể.

Lỗi cách điện

Sự cố hoặc các cuộc tấn công vào các cơ chế phân tách bộ nhớ, bộ nhớ, định tuyến hoặc việc mạo danh nhà cung cấp (Guest Hopping Attack) thường không thường xuyên xảy ra do mức độ phức tạp của nó, nhưng khó khăn không khiến họ không thể thực hiện được.

Rủi ro tuân thủ

Nhiều khi vì mức độ đắt đỏ hoặc hiện đại của loại công nghệ này, các nhà cung cấp giống nhau có xu hướng cố gắng giảm thiểu chi phí trong các yêu cầu quản lý hoặc quy định của ngành, về lâu dài có thể đe dọa các quá trình di chuyển sang đám mây hoặc hoạt động đã trực tuyến. Các trường hợp khác có thể là việc sử dụng cơ sở hạ tầng được sử dụng trong đám mây không thể đạt được mức độ tuân thủ nhất định đã hứa với người dùng và khách hàng.

Thỏa hiệp giao diện quản lý

Các giao diện quản lý máy khách của nhà cung cấp dịch vụ đám mây thường có thể truy cập được thông qua Internet, những gì có thể tạo ra rủi ro bảo mật cao hơn, đặc biệt là khi chúng được kết hợp với các công nghệ hoặc chính sách truy cập từ xa, bên cạnh các lỗ hổng điển hình của các trình duyệt web đã qua sử dụng.

Bảo vệ dữ liệu

Đôi khi để người dùng hoặc khách hàng của nhà cung cấp dịch vụ điện toán đám mây xác minh một cách hiệu quả rằng nhà cung cấp đó có áp dụng hoặc thực hiện các phương pháp quản lý dữ liệu chính xác hoặc thành công nhất, hơi khó nên bạn khó chắc chắn rằng dữ liệu được quản lý theo quy định của pháp luật. Và về vấn đề này, họ thường chỉ phải giải quyết các báo cáo đơn giản về thực tiễn quản lý dữ liệu của họ hoặc tóm tắt chứng nhận về hoạt động của họ trong các lĩnh vực xử lý và bảo mật dữ liệu cũng như về các kiểm soát dữ liệu mà họ trải qua.

Xóa dữ liệu không hoàn toàn hoặc không an toàn

Một trường hợp khác tương tự như trường hợp trước (Bảo vệ dữ liệu), là khi người dùng hoặc khách hàng của nhà cung cấp dịch vụ điện toán đám mây không có khả năng thực sự xác minh hiệu quả rằng loại bỏ dứt điểm mọi dữ liệu được yêu cầu, vì đôi khi bản thân các quy trình chuẩn không loại bỏ dứt điểm dữ liệu. Do đó, việc xóa toàn bộ hoặc dứt điểm bất kỳ dữ liệu nào là không thể hoặc không mong muốn, từ quan điểm của khách hàng và nhà cung cấp, vì nhiều lý do khác nhau.

Thành viên độc hại

Thiệt hại từ các thành viên độc hại là rất hiếm, nhưng thường khi nó xảy ra nó sẽ gây thiệt hại nghiêm trọng.

Điện toán đám mây: Tự do

Rủi ro liên quan đến tự do

Để làm rõ điều này, rất hay nên trích dẫn câu nói sau của Richard Stallman:

Trên Internet, phần mềm độc quyền không phải là cách duy nhất khiến bạn mất tự do. Dịch vụ thay thế phần mềm (SaaS), điều đó có nghĩa là, "làm phó "Thay thế phần mềm" là một cách khác để loại bỏ quyền lực đối với máy tính của bạn.

Phần mềm miễn phí so với Phần mềm riêng

Như chúng ta đã thấy trong những dịp khác, Kể từ khi Thế giới phát triển phần mềm bắt đầu, trên thực tế cùng lúc Phần mềm nguồn mở và tự do (SL / CA) đã cùng tồn tại với Phần mềm nguồn riêng và nguồn đóng (SP / CC). Cái sau luôn dẫn đầu về những gì thường được hiểu là mối đe dọa đối với quyền kiểm soát của chúng tôi đối với máy tính và thông tin cá nhân và riêng tư của chúng tôi.

Mối đe dọa này thường thể hiện thông qua việc giới thiệu các tính năng độc hại hoặc các chức năng không mong muốnchẳng hạn như phần mềm gián điệp, cửa sau và quản lý hạn chế kỹ thuật số (DRM). Điều này rõ ràng thường tiết lộ quyền riêng tư và bảo mật của chúng tôi, đồng thời làm giảm tính độc lập và tự do của chúng tôi.

Do đó, việc phát triển và sử dụng SL / CA luôn là một giải pháp khả thi để chống lại SP / CC. Do bốn (4) quyền tự do thiết yếu của nó, đã được tất cả mọi người biết đến. Các quyền tự do đảm bảo rằng chúng tôi, những người dùng, kiểm soát những gì được thực hiện với máy tính của chúng tôi và trên Internet.

Phần mềm miễn phí so với Điện toán đám mây

Tuy nhiên, sự xuất hiện của mô hình 'Điện toán đám mây' mới mang đến một cách thức mới rất hấp dẫn rằng tất cả (Người dùng, khách hàng, công dân và tổ chức, công cộng và tư nhân), từ bỏ quyền kiểm soát các hoạt động của chúng tôi, vì lợi ích của sự tự do (được cho là) ​​và thậm chí là sự thoải mái và phát triển của chúng tôi.

Tóm lại, tại thời điểm này, có thể nói những điều sau đây về Các tác dụng không mong muốn tương tự của Điện toán đám mây (hoặc Dịch vụ đám mây / SaaS) và Phần mềm độc quyền:

chúng dẫn đến kết quả có hại tương tự, nhưng cơ chế khác nhau. Với phần mềm độc quyền, cơ chế là bạn sở hữu và sử dụng một bản sao khó và / hoặc bất hợp pháp để sửa đổi. Với SaaS, cơ chế là bạn không có bản sao mà bạn đang thực hiện tác vụ tính toán của riêng mình.

Và do đó, bằng cách không thể sửa đổi, chúng tôi không thể biết nó thực sự làm gì với dữ liệu và thông tin cá nhân của chúng tôi.

Vì điểm cụ thể này rất rộng, chúng tôi mời bạn đọc bài báo đầy đủ của Richard Stallman về nó

Điện toán đám mây: Kết luận

Kết luận

Tất cả các rủi ro nêu trên không nhất thiết phản ánh một thứ tự nghiêm trọng cụ thểThay vào đó, họ chỉ đơn giản là đặt ra rõ ràng bối cảnh hiện tại của những rủi ro có thể xảy ra trong lĩnh vực điện toán đám mây.

Các rủi ro của việc sử dụng điện toán đám mây phải được so sánh với các rủi ro phát sinh từ việc duy trì các giải pháp truyền thống, chẳng hạn như các mô hình Cơ sở hạ tầng nội bộ hoặc cục bộ. Và mặc dù ở cấp độ kinh doanh, công nghiệp hoặc thương mại, những lợi thế thường có rất nhiều, nhưng việc xảy ra một rủi ro đơn giản như đã nói ở trên có thể gây ra sự thất bại của toàn bộ doanh nghiệp hoặc gây thiệt hại nghiêm trọng cho danh tiếng của nó, có hoặc không có hậu quả pháp lý.

Và mặc dù không phải trong lần lưu trú cuối cùng, một mất mát đáng kể về độc lập và tự do, đặc biệt là khi nó được áp dụng cho người dùng nhỏ như cá nhân, cộng đồng, phong trào hoặc xã hội.


Một bình luận, để lại của bạn

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   Beatriz Aurora Pinzon dijo

    Bài báo xuất sắc