Студопедия — Масштабируемая база данных в облаке
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Масштабируемая база данных в облаке






Используя интерфейс API сервиса Amazon RDS или Консоль управления AWS, можно масштабировать доступные для базы данных вычислительные ресурсы и ресурсы хранения. Это позволяет удовлетворить потребности, связанные с приложениями. Если используется хранилище с выделенными ресурсами ввода-вывода сервиса Amazon RDS с сервисом Amazon RDS для MySQL, Oracle или PostgreSQL, можно выделять и масштабировать хранилище до 3 ТБ, а количество операций ввода-вывода в секунду – до 30 000. Обратите внимание, что максимальное реализуемое количество операций ввода-вывода в секунду отличается в зависимости от типа движка. Кроме того, при использовании движка базы данных MySQL можно связать одну или несколько реплик чтения с развертыванием инстанса базы данных. Это позволит превышать емкость одного инстанса базы данных для выполнения рабочих нагрузок с большим количеством операций чтения.

Надежность

В состав сервиса Amazon RDS входят различные возможности, которые повышают надежность критически важных рабочих баз данных, в том числе автоматическое резервное копирование, снимки состояния БД, автоматическая замена хоста и развертывание в нескольких зонах доступности. Amazon RDS работает в той же высоконадежной инфраструктуре, что и другие сервисы Amazon Web Services.

Взаимодействие с другими сервисами Amazon Web Services

Сервис Amazon RDS тесно интегрирован с другими сервисами Amazon Web Services. Например, задержка доступа к базе данных инстанса БД Amazon RDS в том же регионе для приложения, работающего в сервисе Amazon EC2, будет иметь низкое значение.

Уязвимые места Amazon RDS.

 

 

Уязвимости данного ПО, на первый взгляд не представляют особой опасности. Но все же имеют место быть, так как эта программа работает в основном в облаке, то для этого конечно же не обходимо подключение к интернету то есть, есть угроза проникновения через сеть. Кроме этого, данное ПО имеет определённый объём памяти. Это не очень хорошо особенно на крупных предприятиях, так как по мере заполнения памяти, необходимо производить либо зжатие данных, либо очистку данных. В тои и другом случае есть вероятность потери ценной и актуальной на данный момент информации из халатности сотрудников или не правильного архивирования.

 

Заключение.

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.
Нельзя сказать, что задачи информационной безопасности не решаются в образовательных учреждениях. Наоборот, по каждому из вышеперечисленных направлений проводятся работы, но в большинстве учреждений работы эти носят фрагментарный характер. Связано это с несколькими ключевыми моментами:
− не выделяется финансирование на работы по защите информации;
− нет единой политики информационной безопасности образовательных учреждений ни у
региональных органов управления образованием ни у министерств (комитетов), занимающихся информационными технологиями;
− у администрации образовательных учреждений нет представления о том, что именно и как необходимо защищать.
При этом необходимо отметить, что только комплексная работа по всем вышеуказанным направлениям может привести к решению проблемы защиты информации и созданию безопасной информационной образовательной среды.
Данная работа и является попыткой объяснить необходимость единого и комплексного подхода к информационной безопасности образовательного учреждения и сформулировать положения, которые могли бы стать основой документа формирующего единую региональную или муниципальную политику в области информационной безопасности в образовании.
Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все большее значение.
Таким образом, обеспечение информационной безопасности ОУ в современных условиях становится одним из основных видов его деятельности. Без использования новых подходов, поиска современных форм и способов обеспечения безопасности ОУ решить эти задачи невозможно.

Наблюдение недочётов.

Все что было описано выше, не смотря на все свои достоинства имеет конечно же недостатки. Первое что я хочу отметить, это конечно же состояние технического оборудования, устаревшие модели ПК, устаревшие аппаратные средства. То есть по сути приходиться работать, на моделях к которым уже давно не выпускает обновлений их производители. Мало того так это все ещё и не стабильно работает, лично я занимался ремонт и приведением встрой 15 машин, поломки были различные, в основном это конечно не правильная эксплуатация ПО. То есть «летел» Windows, опять же из за халатности персонала. Конечно кто откажется от возможности во время обеденного перерыва, побродить по просторам интернета, или скачать парочку файлов. Именно подобные вещи позволяют занести на компьютеры вредоносные программы «вирусы». Но проблема не только в этом, само компьютерное железо доживает свои годы, и конечно же ему пара пылиться на полках какого ни будь «утиля». Но нет. Эти старенькие, и без того «уставшие» схемы, умельцы из IT отдела продолжают эксплуатировать, при чём выжимая из них все возможный максимум. Что в своём роде удивительно.

Так же присутствуют проблемы, так называемого «научного любопытства». То есть, очередной сотрудник с недостаточно высокими знаниями и верой в себя и компьютерных спецов. Все же не может удержаться, и не узнать что будет, если он нажмёт «вот эту красненькую кнопочку». И случается необъяснимое, компьютер вдруг отключается, с каким ни будь «космическим» звуком и при повторной попытке запуска, не отвечает «взаимностью» своему любознательному эксплуататору. А что делает наш сотрудник в свою очередь. Конечно он обращается к IT-шникам, с просьбой подчинить его верного «боевого товарища», при чём он не сознаётся что это произошло из за его любопытства, а пытается обвинить, ребят которые в поте лица трудятся, пытаясь восстановить технику.

Далее, вернёмся к ПО, как я говорил ранее, практически на каждой машине установлен Windows XP, да когда это была умопомрачительная ОС, но её годы прошли. Однако как выяснилось, они живёт и при чём весьма и весьма не плохо. Ну как сказать не плохо, по мере того что она всё таки продолжает устанавливаться на ПК, и эксплуатироваться. По сути в этом ничего плохо, ну работает ОС что от неё ещё нужно? Но хочу, заметить, чем старее операционная система тем она более уязвима, то есть на устаревшие «операционки», уже не выпускаются современные программы для защиты ОС и ПК. И это как раз и является её главной проблемой. То есть, многие создатели вредоносных программ уже знают как можно легко и просто обойти защиту и этим пользуются. И не смотря на все установленные антивирусы и прочие программы защиты, вирусы все таки поражают ОС. И при чём порой делают это с летальным исходом. Приходиться заново переустанавливать Windows, и это не только затраты материально, но и трата времени.

Следующий этап, это не достаточный уровень защиты на программном уровне, то есть не смотря на всё «могущество» антивируса касперского. Его все таки возможно обойти, и у человека с достаточным уровнем знания, это даже не составит много хлопот. И что происходит опять, система начинает не сбалансированно работать, или попросту выходит из строя.

Следующий вопрос, касательно, угроз от физических лиц. Сам я часто замечал что посетители «клиенты» спокойно заглядывают в кабинеты. И их даже не смущает табличка с надписью «вход только для сотрудников». Да наше людское добродушие, конечно мы поможем, человеку который не может найти кабинет. И по сути это правильно, но нет, ведь для этой нелегкой задачи есть специальный человек, который легко может помочь в поисках кабинета или даже с вопросами о консультации. К этому необходимо относиться серьёзно. Ну хорошо заглянула бабушка, поинтересовалась, ушла восвояси. А если бы эта бабушка, просто подложила бы прослушивающие устройство или прибор для считывания информации. Всё утечка информации, и все конечно же будут ломать голову как это произошло.

Да я конечно не специалист в области информационной безопасности, и возможно даже мечтатель. Но на мой взгляд всё должно работать иначе, должны соблюдаться правила!

 







Дата добавления: 2015-06-15; просмотров: 808. Нарушение авторских прав; Мы поможем в написании вашей работы!



Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Теория усилителей. Схема Основная масса современных аналоговых и аналого-цифровых электронных устройств выполняется на специализированных микросхемах...

Логические цифровые микросхемы Более сложные элементы цифровой схемотехники (триггеры, мультиплексоры, декодеры и т.д.) не имеют...

Сравнительно-исторический метод в языкознании сравнительно-исторический метод в языкознании является одним из основных и представляет собой совокупность приёмов...

Концептуальные модели труда учителя В отечественной литературе существует несколько подходов к пониманию профессиональной деятельности учителя, которые, дополняя друг друга, расширяют психологическое представление об эффективности профессионального труда учителя...

Конституционно-правовые нормы, их особенности и виды Характеристика отрасли права немыслима без уяснения особенностей составляющих ее норм...

Дренирование желчных протоков Показаниями к дренированию желчных протоков являются декомпрессия на фоне внутрипротоковой гипертензии, интраоперационная холангиография, контроль за динамикой восстановления пассажа желчи в 12-перстную кишку...

Деятельность сестер милосердия общин Красного Креста ярко проявилась в период Тритоны – интервалы, в которых содержится три тона. К тритонам относятся увеличенная кварта (ув.4) и уменьшенная квинта (ум.5). Их можно построить на ступенях натурального и гармонического мажора и минора.  ...

Понятие о синдроме нарушения бронхиальной проходимости и его клинические проявления Синдром нарушения бронхиальной проходимости (бронхообструктивный синдром) – это патологическое состояние...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия