Android

ปัญหาด้านความปลอดภัยกับ Cloud computing

पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H

पृथà¥?वी पर सà¥?थित à¤à¤¯à¤¾à¤¨à¤• नरक मंदिर | Amazing H
Anonim

Cloud computing คือการเปลี่ยนแปลงขั้นต้นจาก สถาปัตยกรรมคอมพิวเตอร์แบบดั้งเดิม / เซิร์ฟเวอร์หรือชั้นซึ่งเน้นการใช้โครงสร้างพื้นฐานด้านไอทีอย่างมีประสิทธิภาพลดค่าใช้จ่ายในการดำเนินงานและความพึงพอใจสูงสุดของลูกค้าซึ่งจะช่วยให้องค์กรสามารถสร้างผลกำไรเพิ่มขึ้นด้วยลูกค้าที่พอใจ

" Cloud Computing เป็นรูปแบบการคำนวณ ไม่ใช่เทคโนโลยี) " ซึ่งมีเป้าหมายในการลดต้นทุนทางธุรกิจโดยให้ทุกอย่างเป็น" x เป็นบริการ "แก่ลูกค้าผ่านทางผู้ให้บริการรายอื่น (ในกลุ่มเมฆสาธารณะและไฮบริด) โดยใช้" จ่ายตามแบบที่คุณไป " ข้อมูลจะถูกเก็บรวบรวมไว้ในศูนย์กลางข้อมูลของบุคคลที่สามซึ่งนำพาเราไปสู่ยุค 70 และยุค 80 ของเครื่องที่มีประสิทธิภาพบางอย่างพร้อมกับความแตกต่างของสภาพแวดล้อมแบบเวอร์ชวลไลเซชั่น (เซิร์ฟเวอร์การจัดเก็บและเครือข่าย) และความสามารถในการครอบครองของลูกค้าและความสามารถในการปรับขยายได้

ปัญหาด้านความปลอดภัยมากกว่า "การรับรองความถูกต้องและการอนุมัติความถูกต้องความสอดคล้องการสำรองข้อมูลและการกู้คืน" ซึ่งอาจทำให้กลายเป็นเรื่องการใช้เทคโนโลยีหากไม่ได้พิจารณา

ปัญหาที่ทันสมัยมีดังนี้

  • ความปลอดภัยของข้อมูลที่ข้อมูล ศูนย์: องค์กรต่างๆไม่ค่อยเชื่อเรื่องความปลอดภัยของข้อมูลเนื่องจาก "ผู้ให้บริการบุคคลที่สามและผู้เช่ารายหลายราย" เลือกขั้นตอนวิธีการเข้ารหัสลับและแฮชที่ใช้วิธีการทำงานที่ชั้นการขนส่งและวิธีการป้องกันข้อมูลจากผู้เช่าอื่น ๆ ที่เป็นประเด็นปัญหา การเช่าช่วงหลายรูปแบบ เป็นตัวเลือกที่ชัดเจนสำหรับผู้ค้าปลีกระบบคลาวด์สำหรับ scalability แต่องค์กรขนาดใหญ่เห็น เป็นแฮ็กเกอร์ที่ใช้ประโยชน์จากฐานข้อมูลขนาดใหญ่ของพวกเขา
  • กรณีการหักหลัง : เมื่อแฮ็กเกอร์ / ผู้บุกรุกจับตัวอย่างแอ็พพลิเคชันโดยกลไกการแฮ็กที่เรียบง่ายหรือผ่านอินสแตนซ์อื่น ๆ ที่รันอยู่ในภูมิศาสตร์ที่ต่างกัน เครื่องเสมือนหรือการโจมตีแบบ Instance อาจเกิดขึ้น การโจมตี Vm-Vm อาจเกิดขึ้นได้ซึ่งอาจเป็นอันตรายต่อสภาพแวดล้อมระบบคลาวด์ทั้งหมด
  • Cloud v / s cloud: ผู้คนกลัวว่าผู้บุกรุก / แฮกเกอร์ จะละเมิดอำนาจการประมวลผลแบบคลาวด์เพื่อโจมตีพวกเขา แฮกเกอร์ Thomas Roth อ้างว่าทำลาย hash SHA-1 ทั้งหมดที่มีรหัสผ่านยาว 1 ถึง 6 ภายในเวลาเพียง 49 นาที
  • Virtualization : การจำลองเสมือนแอพพลิเคชันเดสก์ท็อปและเซิร์ฟเวอร์เองมีปัญหาด้านความปลอดภัยมากมาย, พวกเขา Hypervisor อาจไม่ได้มีพลังเท่าที่ควรและอาจทำให้เกิดการโจมตี
  • ข้อมูลเกี่ยวกับ "motion": โดยทั่วไปแล้วบริการจะถูกจำลองแบบ 3 ครั้งขึ้นไปเช่นเดียวกับใน Windows Azure ดังนั้นจำนวนมาก ข้อมูลอยู่บนอินเทอร์เน็ตเนื่องจากมีการจำลองแบบสูงสำหรับความยืดหยุ่นและความยืดหยุ่นในการกระจายข้อมูลทางภูมิศาสตร์ทั่วโลกซึ่งทำให้มีข้อมูลเป็นเวลานานเพราะฉะนั้นการรักษาความปลอดภัยเป็นสิ่งที่น่ากังวล
  • ไม่มีมาตรฐานการรักษาความปลอดภัยโปรโตคอลและการปฏิบัติตามข้อกำหนดของผู้ขาย: ไม่มีข้อกำหนดเกี่ยวกับระบบคลาวด์คอมพิวติ้งมาตรฐานอุตสาหกรรมรูปแบบการทำงานอัลกอริทึมการรักษาความปลอดภัยโปรโตคอลและข้อกำหนดที่ บริษัท ต้องปฏิบัติตาม รัฐวิสาหกิจต่อต้านเมฆสาธารณะและไฮบริดเนื่องจากขาดการสนับสนุนทางกฎหมาย
  • อินเทอร์เฟซที่ไม่น่าเชื่อถือหรือ APIs: นักพัฒนาซอฟต์แวร์พยายามทำให้แอ็พพลิเคชัน API ของบุคคลที่สามและอินเทอร์เฟซยากที่จะเชื่อถือได้
  • ภัยคุกคามจากโมเดลการคำนวณในอนาคต - การคำนวณควอนตัม เมื่อใช้กับระบบคลาวด์คอมพิวติ้งแล้วการคำนวณจะเพิ่มขึ้นอย่างมหาศาลแม้ว่าจะไม่มีฮาร์ดแวร์ที่ทรงพลังมาก

"ความปลอดภัย" เป็นปัญหาสำคัญสำหรับลูกค้าเสมอไป เป็นองค์กรขนาดใหญ่หรือไม่ว่าจะเป็นผู้ใช้ปลายทาง การมีลูกค้าที่พึงพอใจเป็นสิ่งสำคัญที่ต้องมีระบบรักษาความปลอดภัยที่เชื่อถือได้