Безопасность облачных сервисов реферат

Обновлено: 03.07.2024

Облачные технологии имеют важные преимущества по сравнению с локальными моделями — масштабируемость, контроль, снижение затрат. При этом такие среды уязвимы как для внутренних, так и для внешних атак.

Для обеспечения безопасности облачных сервисов необходимо принимать меры предосторожности и использовать новейшие решения для кибербезопасности.

Проблемы, связанные с безопасностью облака, делятся на две большие категории:

  • на стороне провайдера;
  • на стороне клиента.

Какие бывают проблемы безопасности облачных сервисов

Чтобы определить основные точки уязвимости, рассмотрим понятие вектора атаки. Вектор атаки — это путь или средство, с помощью которого хакер может получить доступ к компьютеру или серверу. Векторы атак позволяют хакерам использовать все уязвимости системы, включая человеческий фактор. Все методы атак, за исключением социальных, включают в себя программирование или использование аппаратного обеспечения.

Основными типами атак являются:

  1. DOS и DDoS. Хакер использует одно или несколько подключений к интернету, чтобы использовать уязвимость программного обеспечения или заполнить цель ложными запросами. Облачная модель дает DOS-атаке еще большую вычислительную мощность. В итоге сайт становится недоступным для запросов целевой аудитории.
  2. Вредоносные программы. Атаки с помощью вредоносных программ осуществляются для получения контроля над информацией пользователя в облаке. Для этого хакеры добавляют модуль зараженного сервиса в решение SaaS или PaaS. Если замысел удался, система перенаправит запросы пользователя на модуль хакера, инициируя выполнение вредоносного кода.
  3. Кросс-облачные атаки. Безопасность облачных сервисов особенно уязвима, когда клиенты перемещают одну из своих рабочих нагрузок в среду общедоступного облака, например, в Amazon Web Services или Microsoft Azure, используя при этом Direct Connect или любой другой VPN.
  4. Человеческий фактор. Часто безопасность облачных сервисов страдает из-за самих пользователей.


Как защитить облачные сервисы от угроз?

Облачные сервисы защищают на уровне клиента и поставщика услуг. В зависимости от типа угрозы применяют различные методы.

Ограничение доступа

Чтобы защитить облачный сервис от негативного влияния человеческого фактора и предотвратить утечку информации, каждая организация должна иметь многоуровневые политики безопасности. Это значит, что сотрудники должны иметь доступ только к тем документам, которые непосредственно связаны с их повседневной работой.

Шифрование данных

Шифрование данных — это эффективный способ повышения безопасности облачных сервисов.

Методы шифрования используют сложные алгоритмы для сокрытия информации, защищенной облаком. Для расшифровки потенциальным хакерам потребуется специальный ключ. Несмотря на то, что зашифрованная информация не является на 100% защищенной, для дешифрования требуется огромное количество вычислительной мощности, специальное (часто нелегальное) программное обеспечение и много времени.

Данные в облачной среде должны быть зашифрованы на всех этапах их передачи и хранения:

  • у источника — на стороне пользователя;
  • в пути — при передаче от пользователя к облачному серверу;
  • в состоянии покоя — при хранении в облачной базе данных.

Аутентификация

Для повышения безопасности облачных сервисов вместо простой проверки подлинности имени пользователя и пароля должна быть реализована многофакторная аутентификация.

Существуют различные инструменты, которые требуют как статических паролей, так и динамических. Последний подтверждает учетные данные пользователя, предоставляя одноразовый пароль на мобильный телефон, использует биометрию или аппаратные токены.

Непрерывный мониторинг

Не пренебрегайте непрерывным мониторингом состояния сети. Существует множество платных и бесплатных программ для этих целей. Управляемая система обнаружения вторжений поможет защитить облачные сервисы и предотвратить утечку данных.

Заключение

При должном внимании к безопасности облачных сервисов как со стороны провайдера, так и со стороны клиента, облачная среда будет надежной, а данные не попадут в руки злоумышленников.


Информационно-технический прогресс затронул все сферы деятельности, принес много положительных плодов. И, конечно, принес некоторый фронт рисков, связанный с защитой информации. Ни для кого не секрет, что в ХХI веке неотъемлемую часть жизни общества составляют "Облачные технологии".

В данной статье будет идти речь о защите информации при использовании самых инновационных технологий, а именно облачных. Безопасность информации осуществляется при условии обеспечения её конфиденциальности, доступности и целостности.

Организационно-техническими методами обеспечения информационной безопасности являются: создание и совершенствование системы обеспечения информационной безопасности, разработка, использование и совершенствование средств защиты информации, создание систем и средств предотвращения несанкционированного доступа к обрабатываемой информации, а также выявление технических устройств и программ, представляющих опасность для нормального функционирования IT-систем.

Постоянно растущие расходы на создание и эксплуатацию информационных систем, существенный рост ущерба от информационных рисков вынуждают руководителей искать новые пути повышения эффективности информационной сферы предприятий и организаций.

Одним из современных направлений повышения эффективности использования информационных систем является переход к Cloud computing. В России термин "Cloud computing" в результате прямого перевода получил трактовку – "Облачные вычисления". Следует заметить, что дословный перевод выражения Cloud computing как "Облачные вычисления" не полностью отражает сущность современных процессов удаленного обслуживания пользователей информационных систем. Cloud computing, кроме удаленного выполнения приложений, предполагает весь комплекс информационных услуг, включая хранение, поиск и передачу информации, обеспечение ее безопасности и многое другое. Поэтому уместнее употреблять термин "Облачные технологии".

Облачные технологии" (Cloud computing) сейчас находятся на волне популярности. Экономичность, легкость развертывания, многопользовательская архитектура – все это способствует быстрому их распространению, а также предполагает весь комплекс информационных услуг, включая хранение, поиск и передачу информации, обеспечение ее безопасности и многое другое. [1]

"Облачные технологии" – это подход к размещению, предоставлению и потреблению приложений и компьютерных ресурсов, при котором приложения и ресурсы становятся доступны через Интернет в виде сервисов, потребляемых на платформах и устройствах. [1]

Основными характеристиками облачных вычислений являются:

– масштабируемость (масштабируемое приложение обеспечивает большую нагрузку за счет увеличения количества запущенных экземпляров);

– эластичность (позволяет быстро нарастить мощность инфраструктуры без внедрения инвестиций в оборудование и программное обеспечение);

– мультитенантность (снижает расходы на облачную платформу и использует доступные вычислительные ресурсы);

– оплата за использование (перевод части капитальных издержек в операционные);

– самообслуживание (позволяет потребителям запросить и получить требуемые ресурсы за считанные минуты).

"Облачные технологии" и предоставляемые ими сервисы можно сравнить с коммунальными услугами. Как в жару или холод меняется потребление воды и электричества, так и потребление сервисов, предоставляемых "облачными" платформами, может возрастать или уменьшаться в зависимости от повышения или понижения нагрузок.

Схожесть сервисов и коммунальных услуг заключается в том, что:

во-первых, потребители платят только за реальную утилизацию;

во-вторых, ресурсы берутся в аренду, т.е. поставщики таких сервисов обеспечивают их доступность в виде арендуемых "ресурсов", оставляя за собой вопросы создания и поддержания инфраструктуры;

в-третьих, заключая договор с соответствующей организацией, подразумевается доступность тех или иных ресурсов, а организация обеспечивает своевременную оплату их аренды. [1]

Одним из основных достоинств "Облачных технологий" является безопасность ("облачные" сервисы имеют высокую безопасность при должном ее обеспечении, однако при халатном отношении эффект может быть полностью противоположным). [1]

Как же убедить клиента, что его данные будут в безопасности? Решением является соответствие облака требованиям нормативных документов и стандартов в области обеспечения информационной безопасности. Но в российском законодательстве пока нет стандартов, описывающих принцип построения защиты информации в "Облачных технологиях". Вследствие этого поставщики облачных услуг вынуждены сами выбирать способы защиты информации из огромного количества готовых решений, представленных на рынке. Но все средства защиты должны учитывать особенности "Облачной технологии" [4].

Наиболее эффективными способами обеспечения безопасности "Облачных технологий" являются:

1. Сохранность данных. Шифрование

Шифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным, должен шифровать информацию клиента, хранящуюся в ЦОД (Центр обработки данных – совокупность серверов, размещенных на одной площадке с целью повышения эффективности и защищенности), а также в случае отсутствия необходимости, безвозвратно удалять. [1]

При шифровании данных всегда возникает вопрос о ключах. Их хранение на облачном сервере нецелесообразно, поскольку каждый, кто имеет доступ к облачным серверам или шаблонам, мог бы получить доступ к ключу, а значит, и к расшифрованным данным. Набор пароля при запуске системы, как это принято в локальных решениях для шифрования данных, затруднен в связи с отсутствием настоящей консоли, однако идея неплоха. Физический ввод ключа заменяется запросом, который облачный сервер отправляет внешнему источнику — серверу управления ключами (Key Management Server, KMS). [3]

Решающим фактором для обеспечения безопасности такого решения является раздельная эксплуатация облачного сервера и сервера управления ключами (см. Рисунок 1): если оба размещены у (одного и того же) провайдера облачных сервисов, то вся информация снова оказывается собранной в одном месте. Хорошей альтернативой является установка сервера KMS в локальном ЦОД или в качестве внешней услуги у другого сервис-провайдера. [4]

ОБЛАКО рис

Рис. 1. Схема взаимодействия пользователя, сервера управления ключами и облачного сервера

2. Защита данных при передаче

Для безопасной обработки данных обязательным условием является их шифруемая передача. В целях защиты данных в публичном облаке используется туннель виртуальной частной сети (VPN), связывающей клиента и сервер для получения публичных облачных услуг. VPN-туннель способствует безопасным соединениям и позволяет использовать единое имя и пароль для доступа к разным облачным ресурсам. В качестве средства передачи данных в публичных облаках VPN - соединение использует общедоступные ресурсы, такие как Интернет. Процесс основан на режимах доступа с шифрованием при помощи двух ключей на базе протокола Secure Sockets Layer (SSL).

Большинство протоколов SSL и VPN в качестве опции поддерживают использование цифровых сертификатов для аутентификации, посредством которых проверяется идентификационная информация другой стороны, причем еще до начала передачи данных. Такие цифровые сертификаты могут храниться на виртуальных жестких дисках в зашифрованном виде, и используются они только после того, как сервер управления ключами проверит идентификационную информацию и целостность системы. Следовательно, такая цепочка взаимозависимостей позволит передавать данные только тем облачным серверам, которые прошли предварительную проверку.

Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения в них, даже в случае доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.

3. Аутентификация

Аутентификация — защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены (электронный ключ для доступа к чему-либо) и сертификаты. Наиболее простой и достаточно надежный метод аутентификации — это технология одноразовых паролей (One Time password, OTP). Такие пароли могут генерироваться либо специальными программами, либо дополнительными устройствами, либо сервисами, с пересылкой пользователю по SMS. Основное отличие облачной инфраструктуры заключается в большой масштабируемости и более широкой географической распределенности. На первый план выходит использование для получения одноразовых паролей мобильных гаджетов, которые сегодня есть практически у каждого. В самом простом случае одноразовый пароль будет сгенерирован специальным сервером аутентификации и выслан в SMS на мобильный телефон пользователя после ввода правильного статического пароля на страницу доступа к облачному сервису. Для прозрачного взаимодействия провайдера с системой идентификации при авторизации, также рекомендуется использовать протокол LDAP (Lightweight Directory Access Protocol) и язык программирования SAML (Security Assertion Markup Language).

4. Изоляция пользователей

Использование индивидуальной виртуальной машины и виртуальной сети. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения кода в единой программной среде. Этот подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющем получить доступ к данным. В случае возможной ошибки в коде пользователь может получить доступ к информации другого пользователя. В последнее время такие инциденты часто имели место. [3]

"Облачные технологии" представляют собой значительный прогресс в сфере развития информационных технологий и сервисов. Обеспечивая по требованию пользователя доступ к общим источникам вычислительных ресурсов в автономном, динамично масштабируемом и выверенном режиме, облачные вычисления предлагают очевидные преимущества в скорости, оперативности и эффективности работы с информацией. В данной технологии безопасность играет важнейшую роль, этой проблеме специалисты уделяют особое внимание. Но, несмотря на все сложности в области безопасности, преимущества предоставляемых через Интернет сервисов перевешивают возможные риски и "Облачные технологии" будут широко востребованы на рынке информационных технологий.

Таким образом, информационная безопасность - очень серьезная проблема всего человечества. В наше время мы зачастую обрабатываем, храним или передаем данные, которые подчиняются регулирующим и нормативным требованиям. Если данные попадают под действие нормативных или регулирующих ограничений, то выбор развертывания в облаке (частном, гибридном или общедоступном) зависит от понимания того, полностью ли поставщик соответствует этим требованиям. В противном случае возникает риск нарушения конфиденциальных, нормативных и иных правовых требований. Вопросы обеспечения безопасности информации существенны, когда речь идет о конфиденциальности.

На сегодняшний день наиболее популярны четыре метода защиты информации в "Облачных технологиях":

2) Защита данных при передаче;

4) Изоляция пользователей.

И в заключение хочется сказать, что безопасность не всегда обеспечивается только защитой. Она может быть достигнута также соответствующими правилами поведения и взаимодействия объектов, высокой профессиональной подготовкой персонала, безотказностью работы техники, надёжностью всех видов обеспечения функционирования объектов информационной безопасности. Конфиденциальность информации – это принцип аудита, заключающийся в том, что аудиторы обязаны обеспечивать сохранность документов, получаемых или составляемых ими в ходе аудиторской деятельности, и не вправе передавать эти документы или их копии каким бы то ни было третьим лицам, либо разглашать устно, содержащиеся в них сведения без согласия собственника экономического субъекта. За исключением случаев, предусмотренных законодательными актами.

1. Котяшичев И. А. К вопросу о безопасности облачных технологий в информационной среде [Текст] / И. А. Котяшичев, С. В. Смоленцев // Молодой ученый. — 2014. — №5.1. — С. 25-28.

3. Удо Шнайдер Использование облачных сервисов [Текст] / У. Шнайдер //

Основные термины (генерируются автоматически): информационная безопасность, VPN, KMS, SMS, SSL, ресурс, сервер управления, данные, облачный сервер, Россия.

Центр обработки данных (ЦОД) представляет собой совокупность серверов, размещенных на одной площадке с целью повышения эффективности и защищенности. Защита центров обработки данных представляет собой сетевую и физическую защиту, а также отказоустойчивость и надежное электропитание. В настоящее время на рынке представлен широкий спектр решений для защиты серверов и ЦОД от различных угроз. Их объединяет ориентированность на узкий спектр решаемых задач. Однако спектр этих задач подвергся некоторому расширению вследствии постепенного вытеснения классических аппаратных систем виртуальными платформами. К известным типам угроз (сетевые атаки, уязвимости в приложениях операционных систем, вредоносное программное обеспечение) добавились сложности, связанные с контролем среды (гипервизора), трафика между гостевыми машинами и разграничением прав доступа. Расширились внутренние вопросы и политики защиты ЦОД, требования внешних регуляторов. Работа современных ЦОД в ряде отраслей требует закрытия технических вопросов, а также вопросов связанных с их безопасностью. Финансовые институты (банки, процессинговые центры) подчинены ряду стандартов, выполнение которых заложено на уровне технических решений. Проникновение платформ виртуализации достигло того уровня, когда практически все компании, использующие эти системы, весьма серьезно занялись вопросами усиления безопасности в них. Отметим, что буквально год назад интерес был скорее теоретический.
В современных условиях становится все сложнее обеспечить защиту критически важных для бизнеса систем и приложений.
Появление виртуализации стало актуальной причиной масштабной миграции большинства систем на ВМ, однако решение задач обеспечения безопасности, связанных с эксплуатацией приложений в новой среде, требует особого подхода. Многие типы угроз достаточно изучены и для них разработаны средства защиты, однако их еще нужно адаптировать для использования в облаке.

Cуществующие угрозы облачных вычислений

Контроль и управление облаками — является проблемой безопасности. Гарантий, что все ресурсы облака посчитаны и в нем нет неконтролируемых виртуальных машин, не запущено лишних процессов и не нарушена взаимная конфигурация элементов облака нет. Это высокоуровневый тип угроз, т.к. он связан с управляемостью облаком, как единой информационной системой и для него общую защиту нужно строить индивидуально. Для этого необходимо использовать модель управления рисками для облачных инфраструктур.

В основе обеспечения физической безопасности лежит строгий контроль физического доступа к серверам и сетевой инфраструктуре. В отличии от физической безопасности, сетевая безопасность в первую очередь представляет собой построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Использование межсетевого экрана подразумевает работу фильтра, с целью разграничить внутренние сети ЦОД на подсети с разным уровнем доверия. Это могут быть отдельно серверы, доступные из Интернета или серверы из внутренних сетей.
В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений.

1. Трудности при перемещении обычных серверов в вычислительное облако

Требования к безопасности облачных вычислений не отличаются от требований безопасности к центрам обработки данных. Однако, виртуализация ЦОД и переход к облачным средам приводят к появлению новых угроз.
Доступ через Интернет к управлению вычислительной мощностью один из ключевых характеристик облачных вычислений. В большинстве традиционных ЦОД доступ инженеров к серверам контролируется на физическом уровне, в облачных средах они работают через Интернет. Разграничение контроля доступа и обеспечение прозрачности изменений на системном уровне является одним из главных критериев защиты.

2. Динамичность виртуальных машин

Виртуальные машины динамичны. Создать новую машину, остановить ее работу, запустить заново можно сделать за короткое время. Они клонируются и могут быть перемещены между физическими серверами. Данная изменчивость трудно влияет на разработку целостности системы безопасности. Однако, уязвимости операционой системы или приложений в виртуальной среде распространяются бесконтрольно и часто проявляются после произвольного промежутка времени (например, при восстановлении из резервной копии). В средах облачных вычислениях важно надежно зафиксировать состояние защиты системы, при этом это не должно зависить от ее состояния и местоположения.

3. Уязвимости внутри виртуальной среды
4. Защита бездействующих виртуальных машин

Когда виртуальная машина выключена, она подвергается опасности заражения. Доступа к хранилищу образов виртуальных машин через сеть достаточно. На выключенной виртуальной машине абсолютно невозможно запустить защитное программное обеспечение. В данном случаи дожна быть реализована защита не только внутри каждой виртуальной машины, но и на уровне гипервизора.

5. Защита периметра и разграничение сети

image

При использовании облачных вычислений периметр сети размывается или исчезает. Это приводит к тому, что защита менее защищенной части сети определяет общий уровень защищенности. Для разграничения сегментов с разными уровнями доверия в облаке виртуальные машины должны сами обеспечивать себя защитой, перемещая сетевой периметр к самой виртуальной машине (Рис 1.). Корпоративный firewall — основной компонент для внедрения политики IT безопасности и разграничения сегментов сети, не в состоянии повлиять на серверы, размещенные в облачных средах.

Рис. 1. Схема работы механизма разграничения доступа

Атаки на облака и решения по их устранению
1. Традиционные атаки на ПО

Уязвимости операционных систем, модульных компонентов, сетевых протоколов и др — традиционные угрозы, для защиты от которых достаточно установить межстевой экран, firewall, антивирус, IPS и другие компоненты, решающие данную проблему. При этом важно, чтобы данные средства защиты эффективно работали в условиях виртуализации.

2. Функциональные атаки на элементы облака

Этот тип атак связан с многослойностью облака, общим принципом безопасности. В статье об опасности облаков было предложено следующее решение: Для защиты от функциональных атак для каждой части облака необходимо использовать следующие средства защиты: для прокси – эффективную защиту от DoS-атак, для веб-сервера — контроль целостности страниц, для сервера приложений — экран уровня приложений, для СУБД — защиту от SQL-инъекций, для системы хранения данных – правильные бэкапы (резервное копирование), разграничение доступа. В отдельности каждые из этих защитных механизмов уже созданы, но они не собраны вместе для комплексной защиты облака, поэтому задачу по интеграции их в единую систему нужно решать во время создания облака.

3. Атаки на клиента
4. Атаки на гипервизор

Гипервизор является одним из ключевых элементов виртуальной системы. Основной его функцией является разделение ресурсов между виртуальными машинами. Атака на гипервизор может привести к тому, что одна виртуальная машина сможет получить доступ к памяти и ресурсам другой. Также она сможет перехватывать сетевой трафик, отбирать физические ресурсы и даже вытеснить виртуальную машину с сервера. В качестве стандартных методов защиты рекомендуется применять специализированные продукты для виртуальных сред, интеграцию хост-серверов со службой каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации.

5. Атаки на системы управления

Большое количество виртуальных машин, используемых в облаках требует наличие систем управления, способных надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в систему управления может привести к появлению виртуальных машин — невидимок, способных блокировать одни виртуальные машины и подставлять другие.

Решения по защите от угроз безопасности от компании Cloud Security Alliance (CSA)

Наиболее эффективные способы защиты в области безопасности облаков опубликовала организация Cloud Security Alliance (CSA). Проанализировав опубликованную компанией информацию, были предложены следующие решения.

1. Сохранность данных. Шифрование

Шифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным должен шифровать информацию клиента, хранящуюся в ЦОД, а также в случаи отсутствия необходимости, безвозвратно удалять.

2. Защита данных при передаче

Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения, даже в случаи доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.

3. Аутентификация

Аутентификации — защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены и сертификаты. Для прозрачного взаимодействия провайдера с системой индетификациии при авторизации, также рекомендуется использовать LDAP (Lightweight Directory Access Protocol) и SAML (Security Assertion Markup Language).

4. Изоляция пользователей

Использование индивидуальной виртуальной машины и виртуальную сеть. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения данных кода в единой программной среде. Данный подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющему получить доступ к данным. В случаи возможной ошибки в коде пользователь может получить данные другого. В последнее время такие инциденты часто имели место.

Заключение


Описанные решения по защите от угроз безопасности облачных вычислений неоднократно были применены системными интеграторами в проектах построения частных облаков. После применения данных решений количество случившихся инцидентов существенно снизилось. Но многие проблемы, связанные с защитой виртуализации до сих требуют тщательного анализа и проработанного решения. Более детально рассмотрим их в следующей статье.

Облачные технологии сегодня в моде. Но что они из себя представляют? Этот вопрос можно часто услышать от многих людей. Некоторые аналитики и поставщики облачных технологий определяют это понятие узко, в основном как виртуальные сервисы доступные через Интернет.

Содержание

Введение
1. Облачные технологии и их примеры
2. Виды облачных технологий
3. Современные тенденции и перспективы развития
Заключение
Список использованных источников

Введение

Облачные технологии сегодня в моде. Но что они из себя представляют? Этот вопрос можно часто услышать от многих людей. Некоторые аналитики и поставщики облачных технологий определяют это понятие узко, в основном как виртуальные сервисы доступные через Интернет. Другие обьясняют это понятие очень широко, утверждая, что используя их вы становитесь потребителем множества продуктов за пределами межсетевого экрана (в облаке), включая обычный аутсорсинг.

Облачные технологии — это способ увеличения пропускной способности сетей или предоставление ИТ-ресурсов в виде сервиса, который Вы можете получить не вкладываясь в создание новой инфраструктуры, при этом у Вас нет нужды готовить новые кадры или покупать лицензированное новое программное обеспечение. Сервисы входящие воблачные технологии, предоставляются на основе подписки или платы за использование услуги, в режиме реального времени через Интернет, это конечно расширяет существующие у Вас возможности.

Определение облачных вычислений на первый взгляд очень запутанное: это модель предоставления повсеместного и удобного сетевого доступа к общему пулу конфигурируемых вычислительных ресурсов (например, серверы, приложения, сети, системы хранения и сервисы), которые могут быть быстро предоставлены и освобождены с минимальными усилиями по управлению и необходимости взаимодействия с провайдером.

Для того чтобы лучше представить, что такое cloud computing, можно привести простой пример: раньше пользователь для доступа в электронную почту прибегал к определенному ПО (мессенджеры и программы), установленному на его ПК, теперь же он просто заходит на сайт той компании, чьи услуги электронной почты ему нравятся, непосредственно через браузер, без использования посредников.

1. Облачные технологии и их примеры

Когда речь заходит о облачных технологиях, многие из специалистов начинают путаться, и не могут точно отнести к ним тот или иной сервис. Однако, опросив десятки поставщиков программ, аналитиков и ИТ-клиентов, мы составили грубый список нескольких сервисов, что точно входят в облачные технологии:

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Этот тип облачных технологий обеспечивает доступ тысячам клиентам на единое приложение через браузер. Поставщик разрабатывает веб-приложение и самостоятельно управляет им, предоставляя заказчикам доступ к программному обеспечению через Интернет. Выгода клиента в том, что это исключает его первоначальные вложения в серверы и дорогое программное обеспечение. Поставщику же модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку само программное обеспечение не попадает к конечным заказчикам. Кроме того, концепция облачной технологии SaaS, позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.

2. Utility computing

3. Среда разработки как сервис

4. MSP (управляемые услуги)

Одна из старейших форм облачных технологий, включает в себя процесс управления несколькими взаимосвязанными программами. В основном этим сервисом пользуются поставщики IT, а не конечные пользователи. MSP это управление программами, такими как антивирусная служба, электронная почта или служба мониторинга приложений. Например, услуги по безопасности предоставляемые SecureWorks, IBM и Verizon так-же попадают в эту категорию, поскольку предоставляют услуги на основе анти-спама Postini, недавно приобретенного Google.

5. Service commerce platforms

Эта услуга гибрид SaaS и MSP, сервис входящий в облачные технологии предлагает услуги из центра, с которым пользователи в дальнейшем взаимодействуют. Данный сервис наиболее распространен в условиях торговли. Позволяет пользователям например заказать билеты для путешествия или секретарские услуги из общей платформы, которая затем координирует предоставление услуг и цен в допустимых пределах заданных пользователем. Работает этот сервис как автоматизированное бюро обслуживания. Для примера можно привести Rearden Commerce и Ariba.

6. Интернет интеграция

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Интеграция облачных услуг в одно целое. Сегодня, облачные технологии включают в себя большое количество изолированных друг от друга облачных ИТ-услуг, к которым клиенты должны подключаться по отдельности. С другой стороны, современные IT технологии просто пронизывают предприятие, поэтому идея связанных между собой сервисов, запущенных на гибкой, масштабируемой инфраструктуре должно в конечном итоге сделать каждое предприятие одним из узлов в большом облаке. Это конечно длительный тренд с далеко идущими последствиями. Но среди имеющихся трендов в облачных технологиях, является пожалуй одним из самых трудно оспориваемых…

2. Виды облачных технологий

Первый, самый нижний уровень – это предоставление в качестве услуги права пользования программным обеспечением (SaaS). Потребителю не нужно покупать дорогой софт и мощную рабочую станцию, на которой он может работать. Не нужно содержать специалистов, которые будут устанавливать, настраивать и содержать все это хозяйство. Он просто берет в аренду право пользования этим программным обеспечением и оплачивает только время, которое он использовал. Причем работать он может на любом устройстве, имеющем доступ в интернет, будь то хоть планшет или даже смартфон. Ведь все вычисления производятся на облачной стороне у провайдера, а на устройство пользователя выдаются только результаты.

Следующий уровень – это предоставление в качестве услуги платформы. При этом потребитель получает в свое распоряжение операционные системы, системы управления базами данных или средства разработки и отладки, на которых он может разрабатывать и разворачивать свои проекты.

И наконец, на высшем уровне потребителю предоставляется в облачном варианте вся инфраструктура крупной корпоративной компьютерной сети.
Ну а что имеем от облачных технологий мы, простые пользователи. Мы уже упоминали, что часто пользуемся сервисами, развернутыми в облаках, сами о том не зная. Помимо этого в нашем распоряжении десятки различных облачных хранилищ. Все они предлагают примерно одинаковые по функциональности услуги.

Обычно пользователю предлагается скачать и установить небольшую программу и создать папку, для хранения файлов, которые вы хотите разместить в облачном хранилище. Необходимо настроить параметры синхронизации файлов и папок, находящихся на локальном компьютере (как выбрать жесткий диск) и в облаке. Все, что будет храниться в облаке, будет вам доступно с любого устройства через web-интерфейс. Вы можете открыть свободный доступ к папке или файлу любому человеку, послав ему соответствующую ссылку.

Рассмотрим несколько популярных хранилищ

Dropbox – это первое облачное хранилище персональных файлов. Бесплатно предлагает 2 ГБ дискового пространства. На каждом вашем устройстве, подключаемом к этой системе, создается специальная папка, которая автоматически синхронизируется с облачным сервером, когда имеется соединение с интернетом. Интересной особенностью этой службы является хранение истории всех изменений за последние 30 дней, что позволяет сделать откат файла до предыдущего состояния или восстановление удаленного файла.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Google Drive работает в связке с почтовой службой Gmail и социальной сетью Google+. Всего в Google Drive, Gmail и Google+Фото предоставляется бесплатно 15 ГБ. Интересен Google Drive прежде всего тем, что предлагает нам уже не только дисковое пространство, но и пакет офисных приложений Docs, позволяющий просматривать и редактировать офисные документы прямо в окне браузера.

Windows 8 и Windows Phone 8 уже создавались с прицелом на использование облачных технологий, то же самое можно сказать и об операционных системах от Apple. 90% исследовательского бюджета компании Microsoft используется на развитие именно этой области. Значит, темпы развития облачных технологий будут только нарастать.

3. Современные тенденции и перспективы развития

По мнению европейских экспертов, первоначально необходимо развитие методик регулирования юридических вопросов, связанных с аспектами функционирования систем, а так же методов планирования и анализа эффективности. Одной из ключевых особенностей является возможность удаленного доступа к сервисам, однако, встает вопрос о хранении данных. Более того, хранимая информация может подпадать под законы страны, в которой находится физическое хранилище (еще хуже, если используется распределенное хранилище). В связи с этим, эксперты призывают государства начать задумываться о решении юридических аспектов работы облачных систем. Еще одним важным фактором развития является создание экономических моделей использования ИТ-услуг. Кроме юридических и экономических аспектов выделяют и ряд технических проблем, требующих пристального внимания. Самой важной считается проблема безопасности. Споры по этой теме ведутся уже давно, но пока нет единого мнения, которое устраивало бы всех. Кроме этого необходимо разрабатывать систему управления системами, которая бы смогла обеспечить более гибкую масштабируемость, совершенствовать системы хранения и управления данными и многие другие.

Заключение

И т. к. сами технологии достаточно молоды, продолжаются исследования возможности их применения в различных областях жизни. Главная трудность в развитии облачных технологий состоите не в решении технических вопросов, а в выборе взаимовыгодного пути развития. Именно поэтому многие коммерческие и государственные организации участвуют в обсуждении концепций и выбирают стратегии развития ИТ-систем.

Читайте также: