Biztonsági problémák a Cloud Computing alkalmazással

Biztonsági problémák a Cloud Computing alkalmazással
Biztonsági problémák a Cloud Computing alkalmazással

Videó: Biztonsági problémák a Cloud Computing alkalmazással

Videó: Biztonsági problémák a Cloud Computing alkalmazással
Videó: Refresh/Reinstall Windows 7 WITHOUT LOSING PROGRAMS AND FILES - YouTube 2024, Április
Anonim

A felhőalapú számítástechnika alapvető változás a hagyományos ügyfél / kiszolgáló vagy tier architektúrából, amely hangsúlyt fektet az informatikai infrastruktúra hatékony kihasználására, a működési költségek csökkentésére és az optimális ügyfélelégedettségre, ezáltal segítve a vállalkozást megnövekedett nyereséggel az elégedett ügyfelekkel.

Image
Image

A Cloud Computing egy számítási modell (nem technológia) amelynek célja az üzleti költségek csökkentése azáltal, hogy mindent "kiszolgálóként" szolgálnak ügyfeleiknek harmadik fél gyártón keresztül (nyilvános és hibrid felhőkben) a "pay as you go" modell segítségével. Az adatokat nagyrészt a nagy harmadik fél adatközpontjai tartják, amelyek a virtuális környezet (szerverek, adattárolók és hálózatok) és a többszörös bérleti és skálázhatósági képességek megkülönböztetéséhez vezetnek vissza néhány hatalmas gép 70-es és 80-as évekig.

Számos biztonsági kérdés létezik, mint a hagyományos "hitelesítés és engedélyezés, integritás, konzisztencia, biztonsági mentés és helyreállítás", amely a technológia visszaéléseként jelentkezhet, ha nem vesszük figyelembe.

A modern kérdések a következők

  • Az adatközpont adatainak biztonsága: A szervezők szkeptikusak az adatbiztonság miatt a "harmadik fél gyártója és több bérleti szerződés" miatt. A felhasznált kriptográfiai és hash algoritmusok kiválasztása, a közlekedési réteg működésének módja és a más bérlők által védett adatok központi kérdése. Több tulajdonos ez a nyilvánvaló választás a felhő kereskedők számára a méretezhetőség érdekében, de a nagyvállalatok úgy vélik, hogy fegyverként használják hatalmas adatbázisukat.
  • Példányi eltérítés: ha egy hacker / betolakodó az alkalmazás példányát egyszerű hacker-mechanizmussal vagy az alkalmazás más futó példányain keresztül más földrajzban rögzíti. Virtuális vagy instanktámadásokat okozhat. Vm-Vm támadások előfordulhat, ami halálos lehet a teljes felhő környezetben.
  • Felhő v / s felhő: Az emberek attól tartanak, hogy a behatolók / hackerek visszaélnek a felhő számítási képességével, hogy megtámadják őket. hacker Thomas Roth azt állítja, hogy az összes SHA-1 jelszó 1 és 6 közötti hosszúságát mindössze 49 perc alatt megszakítja.
  • virtualizáció: Az alkalmazás, az asztali számítógép és a kiszolgáló virtualizációja számos biztonsági problémával jár, de a Hypervisor nem lehet annyira erős, mint amilyennek lennie, és ez támadásokhoz vezethet.
  • Mi a helyzet a "mozgásban lévő adatokkal": Általában a szolgáltatás többször is megismétlődik, mint a Windows Azure esetében, így az interneten keresztül jelentős mennyiségű adat áll rendelkezésre, mivel a nagyméretű replikáció a méretezhetőség és a földrajzi eloszlás tekintetében a földrajzi eloszlás terén rugalmas, ami jó időre "teszi elérhetővé az adatokat" biztonsága aggodalomra ad okot.
  • Nincsenek biztonsági előírások, protokollok és megfelelés a gyártók számára: A felhőalapú számítástechnika nem létezik szabványos definíciónak, működési modellnek, biztonsági algoritmusnak, protokolloknak és megfelelésnek, amelyet a vállalatnak követnie kell. A vállalatok jogi és jogi támogatási hiány miatt a nyilvános és a hibrid felhők ellenállnak.
  • Nem megbízható felületek vagy API-k: Nagyon nehéz a fejlesztő számára, hogy biztonságos alkalmazást biztosítson a harmadik féltől származó API-k és a kapcsolódási pontok számára.
  • A jövőbeli számítási modellek fenyegetése - Kvantumszámítás amikor a felhőalapú számítástechnikával kerül alkalmazásra, a kiszámítás nagymértékben megnöveli a hatalmas hardver nélkül is.

A "biztonság" mindig fontos kérdés az ügyfelek számára, legyen az nagyvállalkozás, vagy végfelhasználók legyenek. Ahhoz, hogy elégedett ügyfél legyen, elengedhetetlen, hogy megbízható biztonsági rendszerrel rendelkezzenek.

Ajánlott: