Увод или кратка история на изчисленията и услугите „в облак” Произходът на израза „изчислителни облаци”



страница2/6
Дата03.01.2022
Размер385.5 Kb.
#112818
1   2   3   4   5   6
рискове в cloud computing
Свързани:
6 themes on Risk Management, ПРОЕКТ ПО ikonomika
Анализ на риска

На първо място, за да може да се направи анализ на риска при „изчисленията в облак”, е необходимо въвеждането на няколко основни понятия относно клауд къмпютинг.Според NIST (National Institute of Standarts and Technology) определението за клауд къмпютинг е следното: „Клауд къмпютинг е модел, който позволява повсеместна и удобна система, която по заявка от потребителя до мрежата от множество изчислителни ресурси (например мрежи, сървъри, съхранение на информация, приложения и услуги), могат бързо да бъдат предоставени с минимални усилия от доставчика.”Този модел е съставен от пет основни характеристики, три модела за обслужване и четири начина на изграждане на инфраструктура.[2]



Основни характеристики:

  1. Самообслужване (On-demand self-service)- в този случай клиентът сам определя от какъв спектър от услуги се нуждае, като например временен сървър или мрежа за съхранение, без да е необходимо взимодействие с доставчик в лицето друг човек.

  2. Широк достъп до мрежата (Broad network access)- достъпност до мрежата чрез различни механизми и платформи (мобилни телефони, таблети, лаптопи и др.)

  3. Обединяване на ресурсите (Resource pooling)- ресурсите на доставчика са обединени в едно общо поле, от което различните клиенти могат да използват много и различни ресурси едновременно без да си пречат.Клиентът не зависи от физическото местоположение на ресурсите, но има абстрактана идея за тяхното място (държава, град или център за данни).

  4. Бързина и гъвкавост (Rapid elasticity)- бързина и денонощно обслужване на клиента

  5. Контрол и наблюдение (Measured service)- използването на ресурсите може да се наблюдава, контролира и докладва; осигурява се прозрачност както за доставчиците, така и за потребителите на услугата.

Сервизни модели:

    • Software as a Service (SaaS)-предоставената възможност на потребителя да използва приложенията от доставчика чрез клауд-инфраструктура (съставена от физическа част(хардуер) и абстрактна част(софтуер)).Приложенията са достъпни от различни електронни устройства на клиента чрез използването на браузър или интерфейс програма.Потребителят не контролира и не управлява основната част от клауд-инфраструктурата като мрежи, сървъри, операционни системи, съхранение и дори индивидуалните си възможности за достъп до приложенията, а само до ограничени специфични за потребителя настройки за конфигурация на приложенията.

    • Platform as a Service (PaaS)-доставчикът осигурява библиотеки, услуги и инструменти за клиента, без той да има достъп до основната инфраструктура, но клиентът може да контролира и да конфигурира настройките на хостинг-средата.

    • Infrasrtukture as a Service (IaaS)-потребителят не управлява и не контролира основната клауд-инфраструктура, но има контрол върху операционни системи, съхраняване и разгърнати приложения; евентуално може да му се предостави достъп до избрани мрежови компоненти (например firewall)

Начини за изграждане на инфраструктура:

      • Личен облак-услуга предоставена единствено и само за една организация, включваща множество потребители.Личният облак може да бъде собственост само на организацията и тя да управлява и поддържа инфраструктуратав рамките на физическото си местообитание.

      • Облак на общност от хора-предвидена за използване от определени общности от хора, заинтересувани от една и съща дейност (напр. клъстер).Инфраструктурата може да бъде собственост на един или повече членове на тази общност без да е задължително физическото съществуване в рамките на организацията.

      • Обществен облак-инфраструктура за широка обществена употреба, може да бъде собственост на една бизнес, академична или правителствена организация като тя съществува в рамките на същата организация.

      • Хибриден облак-комбинация от горните три инфраструктури.[2]

За да могат да бъдат разкрити възможните рискове на клауд къмпютинг ще разгледам няколко икономически ползи от използването му.

Често пъти концепцията на клауд къмпютинг е описвана като „обръщане на капиталовите разходи в оперативна разходи” по-точно е да се каже „плащане на място за това, което ползваш”.Използването на ресурсите може да не бъде равномерно разпределено във времето (тази седмица може 100 часа да бъдат използвани, друга седмица-нито един).Този начин на предоставяне на услугата е познат като used-base pricising.Тук трябва да се наблегне на гъвкавостта на системата-при нея може да има сезонност, например на големи празници или при събития с изключително голям интерес и мащаб, сървърите лесно се претоварват и капацитета им е недостатъчен да обхване всички заявки на потребителите, при което те или губят интерес или получават необходимата им информация със закъснение, което в същото време са пропуснати ползи за доставчика на услугите.Това е голямото предимство на клауд къмпютинг, че той нагажда капацитета на своите сървъри в зависимост от потребителското търсене.

Потребитески часна облак *(приходи-разходив облак)≥Потребителски часцентър за данни*(приходи-(разходицентър за данни/оползотворяване))-описва възможността за високи печалби.

Ползите за потребителя могат да бъдат обобщени в два аспекта-промяна на използваните ресурси в рамките на няколко часа, както и възможността при изтичането на полезният живот на даден хардуер, той незабавно може да бъде заменен с нов хардуер и софтуер.[3]

На пръв поглед това е неоспоримо предимство на клауд къмпютинг, но тук идва един много съществен проблем-мобилността на генерираните данни или как да се преместим от един облак на друг облак без да се загуби до сега генерираната информация, както и работата на някои видове приложения и тяхната съвместимост.За да се изчисти този проблем IEEE е сформирала работни групи за разработване на стандарти за оперативната работа на „облаците” и тяхното „картографиране”, за да могат да бъдат установени връзките между отделните „облаци”.[9]

Колкото повече услуги се разработват, толкова повече потребители ще желаят да сменят доставчика си, но не съществува станадарт или нормативна рамка, за да се случи това.От няколко години насам се разработва IEEE P2301 Draft Guide for Cloud Portability and Interoperability Profiles, който указва как да бъде извършено откриването на „пътя по картата”, така че да могат да се тарнсферират приложения и интерфейс. Когато бъде напълно завършен през 2014г. той ще помогне на доставчици и потребители да участват във всеки аспект на обогатяване на изчислителните облаци.[9]

В техническия доклад от 10-ти февруари 2009г. на Университета в Бъркли се коментират десет основни проблематични точки относно Cloud Computing и възможностите за тяхното елеминиране.Накратко могат да бъдат представени чрез следната таблица:[3]



Таблица 1




Проблем

Възможност

1

Наличие на услуги

Използване на няколко доставчици на изчисления в облак, за да се осигури непрекъснатост на бизнес процесите;
Използване на принципа за еластичност, за да се защитава срещу DDoS атаки (denial-of-service attack)

2

Криптиране на даните

Стандартизиране APIs (application programming interface) за улесняване трансфера на данни от един облак на друг
Направa на съвместим софтуер, който да позволява Surge Computing

3

Поверителност на данните и тяхната проверка

Разполагане Encryption, VLANs, и защитни стени;
Приемане на национални закони относно географското (съхранение в рамките на една държава или федерация) за съхранение на данни

4

Затруднения при прехвърляне на данни

FedExing дискове, възможност за бекъп на данните, по-малки разходи за WAN мрежи

5

Непредсказуемост на работния процес

Множество виртуални машини могат да споделят един и същ процесор и основна памет , но проблематично в клауд къмпютинг остава I/O споделянето

6

Подреденост на съхраняваните данни

Създаване на устойчиви логически връзки между базите данни и спазване на йерархичност между тях

7

Бъгове в широкомащабни разпределителни системи

Създаване на дебъгър, който да разчита разпределението между виртуалните машини

8

Бързо подреждане на данните

Създаване на автоскалер на базата на машинни логически връзки

9

Доверие и имидж на участниците

Предлагане на на услуги за запазване на данните както е при е-mail

10

Лицензиране на софтуера

Заплащане на лицензиите само на използваните услуги; продажби в голям обем

Източник:

Като заключение на дотук казаното главният недостатък на клауд къмпютинг е начинът на осигуряване на сигурност на данните, тяхното прехвърляне и логическа схема, по която те да се придвижват от един облак на друг.Поради тази причина разработването на стандарти за клауд къмпютинг е дълъг и сложен процес на тестване и подобряване.Неоспоримо е обаче предиството на клауд къмпютинг по въпроса за използване на електроенергия-традиционните центрове за бази данни използват с ⅔ повече електроенергия в сравнение със същите операции с бази данни в облак.

Както вече споменах най-съществения риск по отношение на cloud computing е сигурността.В техническия доклад на Международния технически съюз (ITU-International Technical Union) са изброени няколко риска от гледна точка на потребителите, доставчиците и техните партньори.

Рискове от гледана точка на потребителите:[4]



  1. неясна отговорност-тук става въпрос, че при липсата на ясно разпределение на отговорностите между клиент и доставчик може да доведе до идейни конфликти.Освен това всяко несъответствие в договора може да предизвика аномалия или инцидент.Проблемът най-вече е в това, че няма яснота дали фирмата-доставчик само контролира личните данни или и оперира с тях, което е съществена предпоставка за злоупотреби.

  2. загуба на управление-решението на фирмите да прехвърлят част от собствената си IT-система на клауд-инфраструктура предполага да се даде частичен контрол на доставчика.Загубата на управление е доста относителна, защото зависи от модела на предоставяната услуга-например при IaaS на доставчика се делигират права за контрол само върху хардуера и управлението на неговата собствена мрежа, докато SaaS също делигира такива права, но допълнени с предоставяне на операционна система, приложения и интграция на услугите, а на клиента му се дава ключ за достъп.

  3. загуба на доверие-за потребителя е трудно да разпознава нивата на доверие между себе си и своя доставчик, няма начин за формално и документално отчитане на тези нива.Още повече, че за потребителя е невъзможно да оцени нивото на сигурност на своя доставчик и оперирането с неговите лични данни.

  4. блокиране на услугата от доставчика-може да се счита като последица от загубата на контрол.Това може да се случи, ако доставчикът разчита на нестандартни хипервайзери или виртуални машини и не предоставя инструменти за преобразуване от виртуални машини в машини стандартен формат.

  5. незащитен достъп на потребителя-най-лесно атакувани биват незащитените чрез APIs услуги (важи най-вече за APIs и за PaaS).Фишингът, измамите и използването на софтуерните слабости си остават ефективни.Данни за идентификация и пароли често се използват повторно, което засилва въздействието на тези атаки.Ако някой хакер получава достъп до вашите идентификационни данни, той може да следи вашите дейности и операции, да манипулира данните, да вкарва фалшива информация и да носочва клиентите на дадена фирма използваща SaaS, към незаконни сайтове.По този начин той може да срине доверието и имиджа на една фирма.

  6. липса на информация за активите на доставчика-когато потребителя заяви желание да използва клауд-услуги, той ще има сериозни притеснения относно липсата на информация за физическото прибивание на активите на доставчика, като например разположението на чувствителна апаратура, липсата на физически контрол над съхраняваната информация, надеждно съхранение на копие от данните (т.нар. бекъп), възстановяване след бедствия и пр.Освен това потребителите на клауд-услуги имат важни опасения отнсно експозицията лични данни към чуждестранни правителства и спазването на законодателството за конфедициалност на личните данни.

  7. загуба на данни и изтичане-загубата на ключ за шифроване или привилегирован код за достъп ще доведе до сериозни проблеми на клиента. Липсата на криптографска управленска информация като криптиращи кодове, автентични кодове и привилигирован достъп може да доведе до загуба или изтичане на данни вън от организацията-потребител.

За да охарактеризирам по-добре обхвата на тези рискове ще дам пример с организация-потребител.Тук трябва да почертая, че не "дребният" потребител, а големите предприятия , както от IT-сектора, така и тези работещи с големи обеми лични данни, трябва да са най-много притеснени, тъй като обикновено те съхраняват в облака много информация за техния бизнес и тяхната дейност.

Банка „Х” има сформиран портфейл от финансови активи, като в същото време разполага с висококвалифицирани кадри, които имат специфични знания и умения свързани с управлението на фирмената сигурност и управлението на финансови активи. Банка „Х” решава да премине от конвенционални IT-услуги към клауд къмпютинг.Фирмата-доставчик не успява да предостави привилегирован код за достъп до базата данни , което води до изтичане на вътрешна информация относно системата за охрана на сградата, информация за заплащането на служителите и най-вече на висококвалифицираните кадри, което дава шанс на конкурентни фирми в бранша да привлекат тези кадри и по този начин да спрат работния процес на предприятие „Х”; вътрешната информация относно финансовите активи може да доведе до съществено изкривяване на финансовия пазар, което ще рефлектира и върху конюктурния цикъл.Още повече, че банковата тайна е от съществено значение за изграждането на доверие към банките, а разклащането на доверието към банковия сектор повлича след себе си политически конфликти, които могат да бъдат подсилвани от въздействието на средствата за масово осведомяване.

Стремежът ми тук е да покажа как една щета може да повлече след себе си множество неблагоприятни събития т.е. интегриран подход при отчитане на възможните рискове.

Рисковете от гледна точка на доставчиците са следните:[4]



  1. неясна отговорност- различните роли, като доставчик на клауд-услуга, потребител на клауд-услуги, администратор или притежател на данни поражда неяснота в определянето на ролите и отговорностите свързани със собствеността на данните, контрола за достъп или инфраструктурата могат да предизвикат бизнес или юридически разногласия (особено, когато участват и трети страни, докато доставчикът на клауд-услугата е и неин потребител)

  2. диспропорция на защитата-благодарение на децентрализираната архитектура на клауд-инфраструктурата, неговите механизми за защита ще бъдат несъвместими сред разпределени модули за сигурност. Например за отказан достъп от един модул IAM може да бъде издаден от друг.Тази заплаха може да е потенциална възможност за хакерите и по този начин да се компроментира както поверителнаистта, така и целостта.

  3. еволюционни рискове-една от концепциите предполага отлагане на някои избори от етапа на проектиране в етапа на изпълнение.Това означава, че някои зависими софтуерни компоненти на системата могат да бъдат избрани и приложени, в процеса на изпълнение на системата.Но система, която се оценява като безопасна при нейното проектиране може да се окаже уязвима по време на нейното изпълнение, заради новоприлагани софтуерни продукти.

  4. прекъсване на бизнес процеси-характеристиката на клауд-услугите като разпределяне на ресурсите, от хардуер до приложения, е възможно прекъсване, което се дължи на блакаут или забавяне, което може да има тежки последици за разнообразието от предлагани услуги.

  5. блокиране на доставчика-модулите на доставчиците са зависими един от друг или някои работни процеси се изпълняват едновременно, за да осъществяване на по-добра интеграция или разширяване на функционалността. Въпреки това липсата на стандарти за API, преносимостта не е методично унифицирана.За това, когато доставчикът е блокиран трансферът на данните от един доставчик до друг може да се окаже невъзможен.

  6. лицензионен риск-софтуерните лицензи се издават на база на брой инсталации или на брой потребители.Със създаването на виртуални машини, тези лицензии ще бъдат използвани няколко пъти, докато в същото време доставчикът може да придобие много повече лицензии, отколкото са му необходими към даден момент.Липсата на „облачна” схема за лиценз за управление, която позволява плащане на само използвани лицензи е предпоставка за конфликт относно използвания софтуер.

  7. конфликти между подзаконови нормативна актове-в зависимост от правилника на страната-домакин, данните могат да бъдат защитени от различни приложими юрисдикции.Европейският съюз, например, защитава личните данни на потребителя като не позволява личните данни на потребителя да бъдат обработвани в страни, които не предоставят достатъчно ниво на гарантирана защита.

  8. лоша интеграция-миграцията към облака предполага трансфер на големи количества данни и предполага основни промени на конфигурацията. Лошата интеграция, причинена от несъвместими интерфейси или непоследователна политика, може да предизвика както функционални, така и нефункционални въздействия.

  9. незащитена API администрация-ако не се отделя достатъчно внимание на администрирането и канализирането на услугите и тяхното удостоверяване, API администрацията може да стане обект на хакерски атаки, макар че това не е характерно за клауд-средата.Но API е основен градивен елемент на клауд-инфраструктурата.За това защитата на API си остава основен проблем на сигурността.

  10. споделена среда-с виртуализацията на клауд-ресурсите, различните потребители на клауд-услуги (както и конкурентите в бранша) споделят една и съща инфраструктура.Основният проблем тук е свързан с архитектурата-раздробяването, изолацията и разделянето по ранг на данните.Всеки неоторизиран или насилствен достъп до чувствителните данни на потребителя в облака може да компроментира и наруши целостта и поверителността на данните.

  11. недостатъчна хипервайзор изолация-за основа на клауд-услугата се счита хипервайзор технологията-множество виртуални машини си разпределят един сървър-централен процесор и обща памет.Този риск обхваща липсата на механизъм за изолиране на атаките върху хипервайзора за получаване на неправомерен достъп до други виртуални машини.

  12. неналични услуги-произтича от това, че клауд къмпютинг се проектира като услуга и предоставянето на услуги може да бъде засегнато, когато клауд-инфраструктурата не е на разположение. Освен това динамиката на клауд къмпютинг предлага много повече възможности на един хакер. Типичен пример за това е „запушването” на цялата клауд-система, поради една единствена атака.

  13. ненадежност на данните-защитата на данните включва тяхната поверителност и способността им да се интегрират в други системи. Клауд-потребителите са загрижени за това как техните доставчици третират данните и дали тези данни биват разкривани или променяни. Дори и това, че потребителското доверие не е в основата на клауд-сигурността, то е важен маркетингов показател за клауд-доставчика и миграцията на IT-система в клауд-среда.

  14. злоупотреба с клауд-услуга от страна на доставчик-решението на потребителя да премине от IT-система в клауд-инфраструктура опира до въпроса за частичен контрол от страна на доставчика върху данните на потребителя. Това е сериозен риск за потребителските данни по отношение на ролята и задчите на доставчиците. В съчетание с липсата на прозрачност относно практиките на клауд-доставчика, това може да доведе до неправилна конфигурация или злонамерени вътрешни атаки. Такова нарушение на сигурността ще подбие доверието както към самия доставчик, но и към клауд-услугите като цяло.

Притесненията на потребителите могат да се разглеждат също и по отношение на законовата рамка.В САЩ т.нар. Electronic Communications Privacy Act (ECPA) не е актуализиран откакто е приет през 1986г., а това е доста преди появата и разпространението на електронната поща, блоговете и социалните мрежи. "ECPA разрешава на правоохранителните органи да изискат разкриване на информация от доставчиците на услуги, без предварително да е получено разрешение за това на базата на основателна причина или съдебно решение"-така се аргументират представители на гражданското общество в САЩ по отношение на защитата на обществените интереси.[10]

За да се илюстрира сериозността на проблема, представители на групите за защита на обществените интереси са предоставили следната статистика: за втората половина на 2009 г. броят на исканията за достъп до потребителска информация от страна на американското законодателство е 3580. За първата половина на 2010 г. исканията са се увеличили на 4287, което е с 20 процента повече от предходния 6-месечен период. [10]

Аналогичен пример може да бъде даден и с европейската законодателна рамка и директива 95/46/ЕО, която третира „защита на физическите лица при обработването на лични данни и за свободното движение на тези данни изисква от държавите-членки да защитават правата и свободите на физическите лица по отношение обработката на лични данни, и по-специално тяхното право на лична неприкосновеност, за да се осигури свободното движение на лични данни в Общността.” и която само е допълнително изменяна от Европейския парламент и съвета през 2002г., а след това и през 2006г. с Директива 2006/24/ЕО, но те обхващат само общите аспекти на трансферирането на данни, още повече Директива 95/46/ЕО датира от 24 октомври 1995г., когато едва само 1% от населението на Европа имаше достъп до Интернет.[7]

Но нарастващият интерес към клауд къмпютинга и неговите видими предимства като икономичност както на средства за фирмите, така и на електроенергия, не оставя Европейската комисия безучастна и към днешна дата експерти, IT-мениджъри и политиции разработват стратегия за управление на клауд-сектора. В изказване на г-жа Сартори пред Комисията, тя твърди, че най-големите предизвикателства са хармонизацията на законодателството на отделните страни-членки, създаването на общи технически критерии, прозрачността и сигурността на обмена на данни, както и участието на публичния сектор, който основен потребител на IT-услуги в Европа. Разработването на клауд-стратегия съвпада с новия програмен период на ЕС, наречен Хоризонт 2020, и който набляга на проектите свързани както с технологичните иновации, така и с обучението на населението на страните-членки в областта на новите технологии.За да можем да се възползваме от всички предимства на клауд къмпютинг, в съобщението на Комисията се очертават три области на клауд-стратегията: законова рамка, технически и търговски основи, формиране на пазарна ниша като се стартира пилотен проект за клауд-разгръщане.[11]



Тук ще представя няколко статистики за използването както на клауд-услуги, така и на традиционните центрове за данни, с оглед на това как с нарастването на потреблението, нараства и риска.[6]
Таблица 2

Data center IP Traffic 2011-2016




2011

2012

2013

2014

2015

2016

Индекс 2011-2016



Сподели с приятели:
1   2   3   4   5   6




©obuch.info 2024
отнасят до администрацията

    Начална страница