Классические модели облачных услуг | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Классические модели облачных услуг

Группа МСЭ наблюдения за технологией опубликовала отдельный отчет о явлении "облачных" сетей в марте 2009 года. Эти три классические модели облачных услуг имеют разные области ответственности с учетом защиты персональных данных.

Классические модели облачных услуг

Риски и преимущества, связанные с каждой моделью, также будут отличаться, и их следует рассматривать на базе изучения каждого случая и относительно природы затрагиваемых облачных услуг.

Планируя телекоммуникационные услуги, важно помнить также о том, что современные технологии связи не всегда четко привязывают пользователей к определенному стандарту или протоколу. При необходимости организовать обмен данными между двумя или более участками сети, или даже различными сетями, в которых  используются несовпадающие протоколы обмена данными, применяется шлюы, конвертеры или преобразователи протоколов, которые позволяют быстро и качественно разрешить возникающую проблему совмещения как корпоративных и промышленных сетей, так и  сетей общего пользования.

Приложение как услуга (SaaS)

SaaS позволяет потребителю пользоваться приложениями поставщика, работающими в облачной инфраструктуре. Эти приложения доступны с любых клиентских устройств через клиентский интерфейс, например, веб-браузер (к примеру, электронная почта на основе веб-технологий – Gmail или CRM от Salesforce). Используя модель SaaS, потребитель имеет мало, или вообще не имеет, способов воздействия на то, как обрабатывают введенные данные, но должен иметь возможность доверять ответственности поставщика облачных услуг и выполнению им норм, или он должен контролировать данные, передаваемые через SaaS.
 
Прежде всего, он может избегать разглашения чувствительных данных в SaaS. Во-вторых, он должен иметь возможность "обезопасить" чувствительные данные прежде, чем вводить их в SaaS (например, используя существующие плагины для веб-браузеров, поддерживающие шифрование полей вводимых данных. ИХ можно применять для отправки только зашифрованной электронной почты при помощи Gmail).

Платформа как услуга (PaaS)

PaaS предлагает инструменты, поддерживаемые поставщиком облачных услуг, которые позволяют разработчикам использовать приложения (например, Salesforce Force.com, Google App Engine, Mozilla Bespin, Zoho Creator). С другой стороны, на разработчика ложится большая ответственность в использовании передового опыта и дружелюбных к пользователю инструментов. А с другой стороны разработчик должен полагаться на надежность лежащей в основе PaaS (и соответствующей инфраструктуры).
 
Предположим, например, что некий разработчик создал облачное приложение, шифрующее все данные прежде, чем сохранять их в облачном хранилище, предоставленном PaaS. В таком случае разработчик должен доверять тому, что платформа/инфраструктура не подвергается риску. В противном случае взломщик может получить доступ к открытому тексту (т.е., до применения шифрования) – так как он может управлять условиями выполнения программы (например, монитором виртуальной машины, аппаратурой и т.п.).

Инфраструктура как услуга (IaaS)

IaaS предлагает потребителю вычислительные ресурсы для запуска программ. Одним из примеров IaaS являются веб-службы Amazon EC2. Поставщик IaaS обычно принимает на себя ответственность за организацию защиты центров обработки данных, сети и системы и предпринимает определенные шаги, чтобы гарантировать, что их работники и последовательность операций удовлетворяют соответствующим законам и правилам.

Однако, так как поставщик IaaS может обладать небольшими познаниями на уровне приложений, ему будет сложно обеспечить совместимость на уровне данных, например, географические ограничения по передаче данных. В таком случае ответственность за сохранения контроля над совместимостью ложится на облачного пользователя. IaaS является моделью, гарантирующей более прямое управление, но и возлагающей на пользователя ответственность за реализацию технической и процедурной безопасности и мер по способности системы противостоять ошибкам.

С учетом стандартизации, в облачных сетях IaaS пользователь должен иметь какой-нибудь способ выражать свои требования, связанные с его конфиденциальностью/ безопасностью. Например, если IaaS основана на виртуализации, пользователь может пожелать указать, что поставщику IaaS не разрешается переходить с виртуальных машин на основе центров обработки данных в ЕС на такие же устройства, находящиеся в США, из-за законов и правил по защите данных.

Читать статью «Безопасность в "облачных" сетях» далее

Облачные сети – наши старые знакомые
Парадигма безопасности "облачных" сетей
Классические модели облачных услуг
Опасности «облачных» сетей



Поиск по сайту


Смотрите также