The End of Cloud Computing
Ang Cloud computing ay isang pangunahing shift mula sa ang tradisyunal na kliyente / server o tier na arkitektura na nagbibigay diin sa epektibong paggamit ng imprastraktura ng IT, pagbawas sa gastos sa pagpapatakbo at mga pinakamabuting kalagayan sa kasiyahan ng customer kaya pagtulong sa enterprise sa pagtaas ng kita na may nasiyahan na mga customer.
" Cloud Computing ay isang computational model hindi isang teknolohiya) " na naglalayong pagbaba ng mga gastos sa negosyo sa pamamagitan ng pagbibigay ng lahat ng bagay bilang" x bilang isang serbisyo "sa kanilang mga customer sa pamamagitan ng third party vendor (sa mga pampubliko at hybrid na ulap) gamit ang" pay while you go model ". Ang data ay ginaganap sa kalakhang bahagi ng malaking sentro ng datos ng mga third party na nagdadala sa amin pabalik sa panahon ng 70 at 80 ng ilang makapangyarihang mga machine na may pagkita ng pagkakaiba-iba ng virtualized na kapaligiran (mga server, imbakan at mga network) at kakayahan sa multi-tenancy at scalability. maraming mga isyu sa seguridad kaysa sa tradisyonal na "pagpapatunay at pagpapahintulot, integridad, pare-pareho, backup at pagbawi" na maaaring maging pang-aabuso ng teknolohiya, kung hindi isinasaalang-alang.
Ang mga modernong isyu ay ang mga sumusunod
center:
- Ang mga organisasyon ay may pag-aalinlangan tungkol sa seguridad ng data dahil sa "third party vendor at multi tenancy". Ang pagpili ng mga cryptographic at hash algorithm na ginamit, kung paano ito gumagana sa transport layer at kung paano protektado ng data mula sa ibang mga nangungupahan ang pagiging sentro ng isyu. Multi-tenancy ay ang halatang pagpipilian para sa mga vendor ng ulap para sa kakayahang sumukat ngunit ang mga malalaking negosyo ay nakikita ito bilang isang sandata upang mapagsamantalahan ang kanilang malaking database. Pagkakasunud-sunod ng pag-hijack
- : kapag kinukuha ng mga hacker / intruder ang halimbawa ng application sa pamamagitan ng simpleng pag-hack ng mekanismo o sa iba pang mga pagpapatakbo ng mga application sa ibang heograpiya. Maaaring mangyari ang pag-atake ng Virtual Machine o Halimbawa. Maaaring mangyari ang pag-atake ng Vm-Vm na maaaring maging nakamamatay para sa buong kapaligiran ng cloud. Cloud v / s cloud:
- Ang mga tao ay natatakot na ang mga intruder / hacker abusuhin ang kapangyarihan ng ulap sa pag-atake sa pag-atake sa kanila. Ang Hacker Thomas Roth ay nag-aangkin na masira ang lahat ng SHA-1 na may haba ng password na 1 hanggang 6 sa loob ng 49 minuto. Virtualization
- : Virtualization ng application, ang desktop at server mismo ay may maraming mga isyu sa seguridad, sila Hypervisor ay hindi maaaring maging mas malakas na ito ay dapat na at ito ay maaaring humantong sa pag-atake. Paano ang tungkol sa "data sa paggalaw":
- Sa pangkalahatan, ang isang serbisyo ay kinokopya 3 o higit pang mga beses sa Windows Azure kaya malaki halaga ng ang data ay namamalagi sa internet dahil sa mataas na pagtitiklop para sa scalability at kakayahang umangkop sa geo-distribution sa buong mundo na "gumagawa ng data na magagamit" para sa mahusay na dami ng oras kaya ang seguridad nito ay isang alalahanin. Walang mga pamantayan sa seguridad, protocol at pagsunod sa mga vendor:
- Walang pangkaraniwang kahulugan ng industriya ng cloud computing, ito ay nagtatrabaho modelo, algorithm ng seguridad, mga protocol at mga kasunduan na dapat sundin ng isang kumpanya. Ang mga negosyo ay lumalaban sa mga pampublikong at hybrid na ulap dahil sa kakulangan ng legal na suporta. Mga hindi natukoy na mga interface o mga API:
- Napakahirap para sa developer na gumawa ng isang secure na mga application ng third party API at mga interface ay mahirap pinagkakatiwalaan. Ang panganib mula sa mga hinaharap na mga modelo ng computational- Quantum computing
- kapag ito ay ilalapat sa cloud computing at pagkatapos ay ang pagtaas ay dagdagan nang malaki kahit na walang labis na makapangyarihang hardware. "Security" ay palaging isang pangunahing isyu para sa mga customer na ito malaking enterprise o maging ito end user. Upang magkaroon ng isang nasiyahan na customer ito ay mahalaga na dapat sila ay ibinigay na may maaasahang sistema ng seguridad.
. Tulad ng pagtaas ng platform ng application sa Web sa kahalagahan at katanyagan, ang Google, Microsoft, MySpace at Facebook executive ay nagbahagi ng mga tip para sa pagpapanatiling masaya sa mga nag-develop, hindi sumasang-ayon sa mga isyu sa pilosopiko tulad ng mga pamantayan at mga artikuladong listahan ng mga gusto ng mga application na nais nilang makita na nilikha.

Ang mga executive, na sumali sa panel na "The Platform Advantage" sa Web 2.0 Summit sa San Francisco sa Biyernes, sa pangkalahatan ay sumang-ayon na ang mga nagbibigay ng platform ay dapat magkaroon ng kongkretong mga patakaran at mga patakaran para sa mga developer na susundan. nag-aalok ng mga malinaw na paraan upang makabuo ng kita at upang hindi ituring ang mga ito bilang mga karibal kapag lumikha sila ng mga application na nakikipagkumpitensya sa mga mula sa mga nagbibigay ng platform, sina
Mga Isyu sa Seguridad sa Isyu ng Microsoft sa IE Vulnerability

Nagbigay ang Microsoft ng isang advisory sa seguridad na nagbibigay ng mga customer na may gabay at workaround para sa pagharap sa isang zero-day exploit na naglalayong Sa Microsoft Lunes ng gabi nagbigay ng isang advisory sa seguridad na nagbibigay ng mga customer na may gabay at workarounds para sa pagharap sa isang zero-araw na pagsasamantalang naglalayong sa Internet Explorer.
Mga Isyu sa Seguridad sa Seguridad ng Cloud Mga Alituntunin sa Ikatlong

Ang Cloud Security Alliance ay nagpalabas ng mga bagong alituntunin para sa seguridad sa pag-compute ng ulap sa Huwebes. ng mga patnubay nito para sa mga secure na cloud computing sa Huwebes, na naghahatid ng isang napakalaking dokumento na nagtatakda ng arkitektura balangkas at gumagawa ng maraming mga rekomendasyon sa paligid ng cloud security.