DEBESŲ KOMPIUTERIJA PRIVALUMAI IR GRĖSMĖS

ĮVADAS

Informacinių technologijų panaudojimo galimybių spektras per pastaruosius dešimtmečius reikšmingai išsiplėtė. Ši plėtra vyko ir tebevyksta ne tik individualaus asmens ir organizacijų lygmeniu, bet ir atskirų valstybių bei visos planetos mąsteliu. Plečiantis kompiuterinių technologijų panaudojimo galimybėms, informacijos vienetų kiekiai didėja eksponentiškai, nes vienas informacijos vienetas gali sukurti kelis naujus. Paprastas šio reiškinio pavyzdys būtų toks:Įsivaizduokite patį paprasčiausią kompiuterį, kuriuo galima parašyti vieną skaitmenį nuo 0 iki 9. Jo išgaunama informacija turi labai aiškias ribas, kurios išreiškiamos skaitmeniu. Dabar įsivaizduokime, kad tai kažkam pasirodė naudinga, todėl buvo sukonstruotas dar vienas, tokias pačias galimybes turintis kompiuteris. Dabar du kompiuteriai gali atspindėti po vieną skaitmenį nuo 0 iki 9. Kažkas, įvertinęs kompiuterių galimybes pastebėjo, kad iš dviejų skaitmenų galima sukurti 100 skirtingų variacijų. Kadangi buvo pastebėtas kompiuterių potencialas kažkas sukūrė kompiuterį, kuriame gali atsispindėti nebe vieną, o du skaitmenis, ir kadangi buvo pastebėta, kad daugiau kompiuterių labai praplečia gaunamos informacijos galimybes, buvo nuspręsta pagaminti tris tokius įrenginius. Trys tokie įrenginiai gali sugeneruoti 1 000 000 skirtingų skaičių variacijų.Remiantis šiuo pavyzdžiu išryškėja du informacijos kiekį lemiantys kintamieji - technologinės savybės ir kompiuterinių įrenginių kiekis. Pavyzdyje buvo naudojama paprasčiausio tipo informacija, tai skaitinės reikšmės. Tačiau kaip informacijos kiekis kinta, jeigu skaitines reikšmes pakeistų atskiros kompiuterinės programos, pačios generuojančios specifines reikšmes ar kitas programas. Tokiu atveju potencialios informacijos ribos išnyksta, tačiau susiduriama su kitu, esminiu kompiuterijos aspektu - informacijos saugojimu. Didėjant informacijos kiekiams, informacijos saugojimo priemonių poreikis taip pat didėja eksponentiškai. Kadangi visas procesas vyksta greitėjančiai, individualūs, lokalizuoti kompiuterijos sprendimai tampa nepajėgūs patenkinti didėjančio informacijos kiekio saugojimo ir apdorojimo poreikio, nes kompiuterinė technika neauga pati organiškai su informacija. Ji kuriama esant ribotiems ištekliams, tai sukuria ribas, kurios gali būti plečiamos pasitelkiant debesų kompiuteriją (angl. Cloud computing).

GALIMYBĖS IR GRĖSMĖS

Debesų kompiuterija, kaip ir visi žmogaus sukurti įrankiai turi unikalią funkciją, tačiau dėl šios funkcijos specifikos, debesų kompiuterijos galimybių ribos praktiškai neapčiuopiamos. Jos pagalba galima keliose vietose išsaugoti atsargines savo šeimos fotoalbumo kopijas, optimizuoti gamybos linijos darbą arba realiu laiku kooperuojantis su kitais programuotojais, inžinieriais ir mokslininkais iš skirtingų pasaulio šalių, kurti dirbtinio intelekto algoritmus, padėsiančius projektuoti klimaito kaitos prognozes atsižvelgiant į dabartinius planetos išteklių ir vartojimo šalutinių produktų kiekius, kuriuos interpretavus, visame pasaulyje galima paskleisti informacinio pobūdžio rekomendacijas bei įvertinti koks informacijos kiekis išliko jas perskaičiujų elgseną sekant jų veiklą skaitmeninėje erdvėje bei savanoriškai suteikiamą atgalinį ryšį. Ir tai nėra riba, tik pavyzdys atspindintis galimybių neapibrėžtumą. Taigi didžiausias debesų kompiuterijos privalumas yra tas, kad jis sukuria galimybę pasiekti praktiškai beribius kompiuterijos išteklius tiesiogiai iš anksto neinvestuojant į infrastruktūrą, o mokant paslaugas teikiančioms įmonėms atlygį, apibrėžtą tam tikros įmonės verslo modelyje. Tai įmonėms gali ženkliais sumažinti funkcionavimo kaštus, o individualiems asmenims turėti prieigą prie nuolat augančio skaitmeninio pasaulio galimybių. Svarbu suvokti, kad vis sparčiau skaitmenizuojamame pasaulyje, tam tikrais atvejais, atlygis įmonei gali būti didesnis išreiškiamas ne pinigine išraiška, o jūsų paliekama informacija ir skiriamu laiku, kurie įmonės viduje realizuojami ir paverčiami pinigine išraiška.
Šios technologijos grėsmes suvokti nėra sudėtinga, suvokiant reikalingą veikimui infrastruktūrą, operavimo principus ir panaudojimo funkciją. Nors teoriškai visų galimų grėsmių numatyti neįmanoma, dėl nenuspėjamos paties gyvenimo specifikos, tačiau daugelis jų jau yra identifikuotos ir išspręstos arba sprendžiamos. Kadangi debesų kompiuterijai naudojamos didelės serverių infrastruktūros, būtinas sklandus jų veikimo užtikrinimas ir nepaisant to kiek netikėtumų gali nutikti, iš jų visų, silpniausia šių sistemų optimalaus veikimo grandis yra žmogus. Serverių bazes galima slėpti vandenyne, užkasinėti po žeme, apstatyti nesugriaunamomis sienomis, tačiau žmogus yra esminė šių sistemų grandis, nes būtent žmogui jos buvo ir kuriamos. Nepaisant to, kad didelė dalis šių sistemų veikimo automatizuota, tačiau jų stebėsenai, priežiūrai ir atnaujinimams, taip pat būtina žmogaus prieiga. Šiuo atveju gali kilti įsivaizdavimas, kad grėsmę gali sukelti tik programavimo ir bendrai kompiuterijos žiniomis pasikaustę įsilaužėliai, tačiau dažniausiai būtent kvalifikuoti, plačias kompiuterijos žinias turintys asmenys tokias sistemas saugo. Grėsmė jų veikimui esame kiekvienas iš mūsų. Žmogiškasis faktorius vis dar išlieka didžiausia pralaidumo į informacines sistemas spraga. Gali kilti klausimas kokią grėsmę gali kelti paprastas nieko bloga neketinantis padaryti vartotojas? Šių sistemų veikimas paremtas tinklu tarp skirtingų kompiuterinių vienetų vadinamų debesimis. Tai ir sukuria galimybę nuotoliniu būdu naudotis norimomis kompiuterijos funkcijomis. Kiekvienas vartotojas turi galimybę prisijungti prie debesies, tai reiškia, kad gali jį pasiekti iš bet kur ir veikti tam tikrose, iš anksto nustatytose ribose. Šiuo atveju labai svarbi tampa potenciali asmens prieiga prie skirtingų sistemų. Kiekvienas kompiuteris, mobilus telefonas ar kitas tinkle dalyvaujantis įrenginys yra to tinklo dalis. Tad įsilaužus į vieną iš įrenginių, galima įdiegti įrankius, padėsiančius pasiekti kitas tinklo dalis. Tačiau kalbant apie žmogiškąjį faktorių, kaip apie grėsmę, didžiausias pavojus slypi kuomet, vartotojas savanoriškai suteikia tokią galimybę įsilaužėliui, kuris naudoja socialinės inžinerijos atakos principus. Tokiu būdu iš esmės nesutrikdant tinklo darbo galima surinkti asmeniui, organizacijai, valstybei ar visai globaliai visuomenei jautrius duomenis ir jais manipuliuoti. Nepaisant to, kad tokiu atveju, debesų kompiuterijos sistemos darbas nėra sutrikdomas, tačiau tokiu atveju jis gali būti panaudojamas kaip pasipelnymo įrankis siekiant finansinės naudos ar ginklas, naudojant gautą informaciją kaip manipuliavimo įrankį.

PABAIGA

Nepaisant to, kad viskas gali atrodyti pernelyg techniška, painu ir sudėtinga, o gal atvirkščiai - tiek paprasta, kad mums nepavojinga, tačiau naudinga pripažinti, kad esame biologiniai sutvėrimai, kurie reaguoja pagal tūkstančius metų veikiančius evoliucijos principus. Būtent šie biologija paremti principai ir daro mus pažeidžiamais technologijomis paremtose sistemose. Tai priimdami galime mokytis būti budresni ir įvertinę naujų technologijų galimybes bei grėsmes, galime siekti tikslų, sumažinę galimo nukentėjimo riziką.