АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Облачные технологии и безопасность

Читайте также:
  1. V. ОБРАЗОВАТЕЛЬНЫЕ ТЕХНОЛОГИИ.
  2. VI. Педагогические технологии на основе эффективности управления и организации учебного процесса
  3. VII. Педагогические технологии на основе дидактического усовершенствования и реконструирования материала
  4. XII. Педагогические технологии авторских школ
  5. Анализ деятельности организации в технологии антикризисного управления
  6. Анализ практического применения технологии «лечение алкоголизма без желания пациента»
  7. Анализ технологии законодательного процесса в Тюменской области.
  8. Антитеррористическая безопасность
  9. Аппаратное обеспечение информационной технологии.
  10. Аппаратурное оформление процессов биотехнологии
  11. Архитектура вычислительной сети и безопасность
  12. Аутсорсинг процессов управления информационной безопасностью

Иногда на диаграммах компьютерных сетей Интернет рисуется в виде облака. Это дало начало метафоре «облачные технологии» для обозначения средств и методов, позволяющих на основе Интернета получать ресурсы в необходимых количествах – дисковое пространство, процессорное время, программное обеспечение и другие.

Возможно, слово «облако» означает и то, что физическая и логическая структура ресурсов и процессы для пользователя остаются скрытыми, а представляются в виде одного виртуального сервера [ w: Облачное хранилище данных].

Как пример, можно сослаться на Диск Google, который для пользователя создается в облаке и дает возможность хранить свои данные и обмениваться с другими пользователями, на 2012 год бесплатно можно использовать до 5 Гб пространства [ w: Диск Google ]. Другой пример – облачное хранилище компании Dropbox, которое позволяет выполнять синхронизацию версий файлов, а также ведет историю их изменений (сохраняет только отличия).

Облачные технологии показывают хорошую экономическую эффективность [ w: Облачные вычисления], поскольку позволяют снизить затраты на создание центров обработки данных, закупку серверного и сетевого оборудования. Иногда для объяснения эффективности облачных технологий используют аналогию с услугами водо- и энергоснабжения.

Однако этими же примерами можно показать и проблемы безопасности облачных технологий. Потребитель воды не может контролировать ее производство и качество, потребитель электроэнергии – не может влиять на подаваемое напряжение.

Критики со стороны свободного программного обеспечения рекомендуют не использовать веб-приложения для своих вычислительных процессов, так как использование чужого веб-сервера аналогично использованию проприетарных (закрытых) программ делает пользователя беззащитным перед волей того, кто разрабатывал программы. А концепция облачных технологий оставляет их внутреннее устройство закрытыми от пользователя.

В частности, возникают проблемы с повышением вероятности утечки информации с серверов, поскольку низкоуровневый контроль данных пользователем не осуществляется. Вы можете удалить данные с сервера, даже полностью удалить свою учетную запись, но как это произойдет в действительности, останется неизвестным. Скорее всего, технологии исключат для вас только ссылку на ваши данные, а сами данные будут храниться на сервере годами. Так, в социальных сетях, даже если вы удалили свою переписку и даже свою учетную запись, переписка сохраняется и может быть затребована правоохранительными органами.

Технология Dropbox, о которой говорилось выше, не шифрует данные на стороне клиента, это дало возможность при ошибке в обновленном программном обеспечении получать доступ к данным любой учетной записи, вводя любой пароль.

Таким образом, облачные технологии обладают рядом преимуществ, однако при их использовании необходимо учитывать особенности обеспечения их безопасности.

Контрольные вопросы

– Что такое протокол TCP / IP?

– Что включает в себя понятие сокет?

– Сформулируйте вопросы, учитывающие возможные последствия подключения к Internet.

– В чем состоит фундаментальная проблема безопасности Internet?

– Назовите основные модели безопасного подключения к Internet.

– Дайте определение межсетевого экрана.

– Укажите две базовые политики межсетевого экрана.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)