Cloud Computing - Διαθεσιμότητα υπηρεσίας (availability of service)



Η διακοπή λειτουργίας (μη διαθεσιμότητα) μιας υπηρεσίας αποτελεί μια από τις πιο σημαντικές ανησυχίες του τελικού πελάτη. Όταν ο πελάτης έχει “καταθέσει” όλη την ζωτική για την λειτουργία του πληροφορία στο σύννεφο, θέλει να είναι απόλυτα βέβαιος ότι όταν την χρειαστεί, αυτή θα είναι διαθέσιμη. Δεδομένου ότι η πρόσβαση στο νέφος γίνεται μέσω του διαδικτύου, υπάρχει αυξημένος κίνδυνος αποτυχίας πρόσβασης καθώς μπορεί να εμφανιστούν δυσλειτουργίες σε διάφορα σημεία της αλυσίδας. Ακόμα και αν ο Cloud provider έχει πολλαπλά κέντρα δεδομένων σε διαφορετικές γεωγραφικές τοποθεσίες, και χρησιμοποιεί διαφορετικούς Internet provider, μπορεί δυνητικά η δυσλειτουργία να εμφανιστεί στις κοινές υποδομές του λογισμικού. Ως εφικτή λύση που μειώνει τον κίνδυνο της διαθεσιμότητας το Berkeley Laboratory προτείνει τη συνεργασία με περισσότερους από ένα Cloud Provider (Armbrust M, Fox A και άλλοι; 2009).

Μια ακόμα αιτία που μπορεί να επηρεάσει την διαθεσιμότητα είναι το Distributed Denial Of Service attack (DDoS). Οι εγκληματίες του είδους απειλούν να εξαφανίσουν τα εισοδήματα των Cloud providers καθιστώντας τις υπηρεσίες τους μη διαθέσιμες. Η άμυνα έναντι σε επιθέσεις DDoS, πρέπει να εξασφαλίζει ότι στις κύριες συνδέσεις με το δίκτυο υπάρχει επαρκές εύρος ζώνης (bandwidth) και δυνατότητα άμεσης και δυναμικής αύξησης του αν κάτι τέτοιο χρειαστεί. Το αρχικό δηλαδή εύρος ζώνης πρέπει να είναι αρκετό για να αντέξει τους χαμηλής δυναμικότητας επιτιθέμενους, και να υπάρχει η δυνατότητα το σύστημα να μπορεί να διαθέσει άμεσα αρκετό εύρος ζώνης προκειμένου να αντιμετωπίσει επιθέσεις μεγαλύτερης ισχύος. Ωστόσο επειδή είναι δυνατό ο επιτιθέμενος να έχει εγκαταστήσει zombies σε χιλιάδες συστήματα στο διαδίκτυο και επειδή η πρόσβαση σε μεγάλου μεγέθους bandwidth αφενός έχει άνω όρια, αφετέρου απαιτεί σημαντική οικονομική δαπάνη, πρέπει κανείς να χρησιμοποιεί και εργαλεία τα οποία εξετάζουν την κίνηση στο δίκτυο και βεβαίως βοηθούν στην διαμόρφωση της κάνοντας διαχείριση των εισερχομένων κλήσεων. (Tipton H., Krause M.; 2004) Αλλά και πάλι επιθέσεις με μεγάλο «στρατό» από zombies είναι δυνατόν να θέσουν εκτός λειτουργίας τα εργαλεία διαχείρισης της κίνησης. Ως εκ τούτου για μεγαλύτερη ασφάλεια θα πρέπει να χρησιμοποιούνται και συστήματα ανίχνευσης εισβολών Σ.Α.Ε. (Κάτσικας Σ.;2001). Τα Σ.Α.Ε. «ακούνε» το δίκτυο και ενεργούν ως συναγερμοί όταν αντιληφθούν πιθανή εισβολή στο σύστημα. (Ramachandran J.; 2002).

Βιβλιογραφία

  1. Armbrust M., Fox A., Griffith R., Joseph A., Katz R., Konwinski A., Lee G., Patterson D., Rabkin A., Stoica I., Zaharia M.; (2009); "Above the Clouds: A Berkeley view of Cloud Computimng"; Electrical Engineering and Computer Sciences University of Calofornia at Berkeley
  2. Tipton H., Krause M.; (2004); “Information Security Management Handbook”; Auerbach Publications; New York; pp 260 - 262
  3. Ramachandran J.; (2002); “Designing Security Architecture Solutions”; Wiley Computer Publishing; Canada; pp 308-311
  4. Κάτσικας Σωκράτης; (2001); Προστασία και Ασφάλεια Συστημάτων Υπολογιστών; Εκδόσεις: Ελληνικό Ανοικτό Πανεπιστήμιο; Πάτρα

Δεν υπάρχουν σχόλια: