Студопедия — Масштабируемая база данных в облаке
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Масштабируемая база данных в облаке






Используя интерфейс API сервиса Amazon RDS или Консоль управления AWS, можно масштабировать доступные для базы данных вычислительные ресурсы и ресурсы хранения. Это позволяет удовлетворить потребности, связанные с приложениями. Если используется хранилище с выделенными ресурсами ввода-вывода сервиса Amazon RDS с сервисом Amazon RDS для MySQL, Oracle или PostgreSQL, можно выделять и масштабировать хранилище до 3 ТБ, а количество операций ввода-вывода в секунду – до 30 000. Обратите внимание, что максимальное реализуемое количество операций ввода-вывода в секунду отличается в зависимости от типа движка. Кроме того, при использовании движка базы данных MySQL можно связать одну или несколько реплик чтения с развертыванием инстанса базы данных. Это позволит превышать емкость одного инстанса базы данных для выполнения рабочих нагрузок с большим количеством операций чтения.

Надежность

В состав сервиса Amazon RDS входят различные возможности, которые повышают надежность критически важных рабочих баз данных, в том числе автоматическое резервное копирование, снимки состояния БД, автоматическая замена хоста и развертывание в нескольких зонах доступности. Amazon RDS работает в той же высоконадежной инфраструктуре, что и другие сервисы Amazon Web Services.

Взаимодействие с другими сервисами Amazon Web Services

Сервис Amazon RDS тесно интегрирован с другими сервисами Amazon Web Services. Например, задержка доступа к базе данных инстанса БД Amazon RDS в том же регионе для приложения, работающего в сервисе Amazon EC2, будет иметь низкое значение.

Уязвимые места Amazon RDS.

 

 

Уязвимости данного ПО, на первый взгляд не представляют особой опасности. Но все же имеют место быть, так как эта программа работает в основном в облаке, то для этого конечно же не обходимо подключение к интернету то есть, есть угроза проникновения через сеть. Кроме этого, данное ПО имеет определённый объём памяти. Это не очень хорошо особенно на крупных предприятиях, так как по мере заполнения памяти, необходимо производить либо зжатие данных, либо очистку данных. В тои и другом случае есть вероятность потери ценной и актуальной на данный момент информации из халатности сотрудников или не правильного архивирования.

 

Заключение.

Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.
Нельзя сказать, что задачи информационной безопасности не решаются в образовательных учреждениях. Наоборот, по каждому из вышеперечисленных направлений проводятся работы, но в большинстве учреждений работы эти носят фрагментарный характер. Связано это с несколькими ключевыми моментами:
− не выделяется финансирование на работы по защите информации;
− нет единой политики информационной безопасности образовательных учреждений ни у
региональных органов управления образованием ни у министерств (комитетов), занимающихся информационными технологиями;
− у администрации образовательных учреждений нет представления о том, что именно и как необходимо защищать.
При этом необходимо отметить, что только комплексная работа по всем вышеуказанным направлениям может привести к решению проблемы защиты информации и созданию безопасной информационной образовательной среды.
Данная работа и является попыткой объяснить необходимость единого и комплексного подхода к информационной безопасности образовательного учреждения и сформулировать положения, которые могли бы стать основой документа формирующего единую региональную или муниципальную политику в области информационной безопасности в образовании.
Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все большее значение.
Таким образом, обеспечение информационной безопасности ОУ в современных условиях становится одним из основных видов его деятельности. Без использования новых подходов, поиска современных форм и способов обеспечения безопасности ОУ решить эти задачи невозможно.

Наблюдение недочётов.

Все что было описано выше, не смотря на все свои достоинства имеет конечно же недостатки. Первое что я хочу отметить, это конечно же состояние технического оборудования, устаревшие модели ПК, устаревшие аппаратные средства. То есть по сути приходиться работать, на моделях к которым уже давно не выпускает обновлений их производители. Мало того так это все ещё и не стабильно работает, лично я занимался ремонт и приведением встрой 15 машин, поломки были различные, в основном это конечно не правильная эксплуатация ПО. То есть «летел» Windows, опять же из за халатности персонала. Конечно кто откажется от возможности во время обеденного перерыва, побродить по просторам интернета, или скачать парочку файлов. Именно подобные вещи позволяют занести на компьютеры вредоносные программы «вирусы». Но проблема не только в этом, само компьютерное железо доживает свои годы, и конечно же ему пара пылиться на полках какого ни будь «утиля». Но нет. Эти старенькие, и без того «уставшие» схемы, умельцы из IT отдела продолжают эксплуатировать, при чём выжимая из них все возможный максимум. Что в своём роде удивительно.

Так же присутствуют проблемы, так называемого «научного любопытства». То есть, очередной сотрудник с недостаточно высокими знаниями и верой в себя и компьютерных спецов. Все же не может удержаться, и не узнать что будет, если он нажмёт «вот эту красненькую кнопочку». И случается необъяснимое, компьютер вдруг отключается, с каким ни будь «космическим» звуком и при повторной попытке запуска, не отвечает «взаимностью» своему любознательному эксплуататору. А что делает наш сотрудник в свою очередь. Конечно он обращается к IT-шникам, с просьбой подчинить его верного «боевого товарища», при чём он не сознаётся что это произошло из за его любопытства, а пытается обвинить, ребят которые в поте лица трудятся, пытаясь восстановить технику.

Далее, вернёмся к ПО, как я говорил ранее, практически на каждой машине установлен Windows XP, да когда это была умопомрачительная ОС, но её годы прошли. Однако как выяснилось, они живёт и при чём весьма и весьма не плохо. Ну как сказать не плохо, по мере того что она всё таки продолжает устанавливаться на ПК, и эксплуатироваться. По сути в этом ничего плохо, ну работает ОС что от неё ещё нужно? Но хочу, заметить, чем старее операционная система тем она более уязвима, то есть на устаревшие «операционки», уже не выпускаются современные программы для защиты ОС и ПК. И это как раз и является её главной проблемой. То есть, многие создатели вредоносных программ уже знают как можно легко и просто обойти защиту и этим пользуются. И не смотря на все установленные антивирусы и прочие программы защиты, вирусы все таки поражают ОС. И при чём порой делают это с летальным исходом. Приходиться заново переустанавливать Windows, и это не только затраты материально, но и трата времени.

Следующий этап, это не достаточный уровень защиты на программном уровне, то есть не смотря на всё «могущество» антивируса касперского. Его все таки возможно обойти, и у человека с достаточным уровнем знания, это даже не составит много хлопот. И что происходит опять, система начинает не сбалансированно работать, или попросту выходит из строя.

Следующий вопрос, касательно, угроз от физических лиц. Сам я часто замечал что посетители «клиенты» спокойно заглядывают в кабинеты. И их даже не смущает табличка с надписью «вход только для сотрудников». Да наше людское добродушие, конечно мы поможем, человеку который не может найти кабинет. И по сути это правильно, но нет, ведь для этой нелегкой задачи есть специальный человек, который легко может помочь в поисках кабинета или даже с вопросами о консультации. К этому необходимо относиться серьёзно. Ну хорошо заглянула бабушка, поинтересовалась, ушла восвояси. А если бы эта бабушка, просто подложила бы прослушивающие устройство или прибор для считывания информации. Всё утечка информации, и все конечно же будут ломать голову как это произошло.

Да я конечно не специалист в области информационной безопасности, и возможно даже мечтатель. Но на мой взгляд всё должно работать иначе, должны соблюдаться правила!

 







Дата добавления: 2015-06-15; просмотров: 813. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Различие эмпиризма и рационализма Родоначальником эмпиризма стал английский философ Ф. Бэкон. Основной тезис эмпиризма гласит: в разуме нет ничего такого...

Индекс гингивита (PMA) (Schour, Massler, 1948) Для оценки тяжести гингивита (а в последующем и ре­гистрации динамики процесса) используют папиллярно-маргинально-альвеолярный индекс (РМА)...

Методика исследования периферических лимфатических узлов. Исследование периферических лимфатических узлов производится с помощью осмотра и пальпации...

Прием и регистрация больных Пути госпитализации больных в стационар могут быть различны. В цен­тральное приемное отделение больные могут быть доставлены: 1) машиной скорой медицинской помощи в случае возникновения остро­го или обострения хронического заболевания...

ПУНКЦИЯ И КАТЕТЕРИЗАЦИЯ ПОДКЛЮЧИЧНОЙ ВЕНЫ   Пункцию и катетеризацию подключичной вены обычно производит хирург или анестезиолог, иногда — специально обученный терапевт...

Ситуация 26. ПРОВЕРЕНО МИНЗДРАВОМ   Станислав Свердлов закончил российско-американский факультет менеджмента Томского государственного университета...

Studopedia.info - Студопедия - 2014-2024 год . (0.01 сек.) русская версия | украинская версия