Масштабируемая база данных в облакеИспользуя интерфейс API сервиса Amazon RDS или Консоль управления AWS, можно масштабировать доступные для базы данных вычислительные ресурсы и ресурсы хранения. Это позволяет удовлетворить потребности, связанные с приложениями. Если используется хранилище с выделенными ресурсами ввода-вывода сервиса Amazon RDS с сервисом Amazon RDS для MySQL, Oracle или PostgreSQL, можно выделять и масштабировать хранилище до 3 ТБ, а количество операций ввода-вывода в секунду – до 30 000. Обратите внимание, что максимальное реализуемое количество операций ввода-вывода в секунду отличается в зависимости от типа движка. Кроме того, при использовании движка базы данных MySQL можно связать одну или несколько реплик чтения с развертыванием инстанса базы данных. Это позволит превышать емкость одного инстанса базы данных для выполнения рабочих нагрузок с большим количеством операций чтения. Надежность В состав сервиса Amazon RDS входят различные возможности, которые повышают надежность критически важных рабочих баз данных, в том числе автоматическое резервное копирование, снимки состояния БД, автоматическая замена хоста и развертывание в нескольких зонах доступности. Amazon RDS работает в той же высоконадежной инфраструктуре, что и другие сервисы Amazon Web Services. Взаимодействие с другими сервисами Amazon Web Services Сервис Amazon RDS тесно интегрирован с другими сервисами Amazon Web Services. Например, задержка доступа к базе данных инстанса БД Amazon RDS в том же регионе для приложения, работающего в сервисе Amazon EC2, будет иметь низкое значение. Уязвимые места Amazon RDS.
Уязвимости данного ПО, на первый взгляд не представляют особой опасности. Но все же имеют место быть, так как эта программа работает в основном в облаке, то для этого конечно же не обходимо подключение к интернету то есть, есть угроза проникновения через сеть. Кроме этого, данное ПО имеет определённый объём памяти. Это не очень хорошо особенно на крупных предприятиях, так как по мере заполнения памяти, необходимо производить либо зжатие данных, либо очистку данных. В тои и другом случае есть вероятность потери ценной и актуальной на данный момент информации из халатности сотрудников или не правильного архивирования.
Заключение. Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал. Наблюдение недочётов. Все что было описано выше, не смотря на все свои достоинства имеет конечно же недостатки. Первое что я хочу отметить, это конечно же состояние технического оборудования, устаревшие модели ПК, устаревшие аппаратные средства. То есть по сути приходиться работать, на моделях к которым уже давно не выпускает обновлений их производители. Мало того так это все ещё и не стабильно работает, лично я занимался ремонт и приведением встрой 15 машин, поломки были различные, в основном это конечно не правильная эксплуатация ПО. То есть «летел» Windows, опять же из за халатности персонала. Конечно кто откажется от возможности во время обеденного перерыва, побродить по просторам интернета, или скачать парочку файлов. Именно подобные вещи позволяют занести на компьютеры вредоносные программы «вирусы». Но проблема не только в этом, само компьютерное железо доживает свои годы, и конечно же ему пара пылиться на полках какого ни будь «утиля». Но нет. Эти старенькие, и без того «уставшие» схемы, умельцы из IT отдела продолжают эксплуатировать, при чём выжимая из них все возможный максимум. Что в своём роде удивительно. Так же присутствуют проблемы, так называемого «научного любопытства». То есть, очередной сотрудник с недостаточно высокими знаниями и верой в себя и компьютерных спецов. Все же не может удержаться, и не узнать что будет, если он нажмёт «вот эту красненькую кнопочку». И случается необъяснимое, компьютер вдруг отключается, с каким ни будь «космическим» звуком и при повторной попытке запуска, не отвечает «взаимностью» своему любознательному эксплуататору. А что делает наш сотрудник в свою очередь. Конечно он обращается к IT-шникам, с просьбой подчинить его верного «боевого товарища», при чём он не сознаётся что это произошло из за его любопытства, а пытается обвинить, ребят которые в поте лица трудятся, пытаясь восстановить технику. Далее, вернёмся к ПО, как я говорил ранее, практически на каждой машине установлен Windows XP, да когда это была умопомрачительная ОС, но её годы прошли. Однако как выяснилось, они живёт и при чём весьма и весьма не плохо. Ну как сказать не плохо, по мере того что она всё таки продолжает устанавливаться на ПК, и эксплуатироваться. По сути в этом ничего плохо, ну работает ОС что от неё ещё нужно? Но хочу, заметить, чем старее операционная система тем она более уязвима, то есть на устаревшие «операционки», уже не выпускаются современные программы для защиты ОС и ПК. И это как раз и является её главной проблемой. То есть, многие создатели вредоносных программ уже знают как можно легко и просто обойти защиту и этим пользуются. И не смотря на все установленные антивирусы и прочие программы защиты, вирусы все таки поражают ОС. И при чём порой делают это с летальным исходом. Приходиться заново переустанавливать Windows, и это не только затраты материально, но и трата времени. Следующий этап, это не достаточный уровень защиты на программном уровне, то есть не смотря на всё «могущество» антивируса касперского. Его все таки возможно обойти, и у человека с достаточным уровнем знания, это даже не составит много хлопот. И что происходит опять, система начинает не сбалансированно работать, или попросту выходит из строя. Следующий вопрос, касательно, угроз от физических лиц. Сам я часто замечал что посетители «клиенты» спокойно заглядывают в кабинеты. И их даже не смущает табличка с надписью «вход только для сотрудников». Да наше людское добродушие, конечно мы поможем, человеку который не может найти кабинет. И по сути это правильно, но нет, ведь для этой нелегкой задачи есть специальный человек, который легко может помочь в поисках кабинета или даже с вопросами о консультации. К этому необходимо относиться серьёзно. Ну хорошо заглянула бабушка, поинтересовалась, ушла восвояси. А если бы эта бабушка, просто подложила бы прослушивающие устройство или прибор для считывания информации. Всё утечка информации, и все конечно же будут ломать голову как это произошло. Да я конечно не специалист в области информационной безопасности, и возможно даже мечтатель. Но на мой взгляд всё должно работать иначе, должны соблюдаться правила!
|