Lade Inhalt...

Cloud Computing. Eine kritische Analyse des Cloud Computings im gewerblichen Bereich

Bachelorarbeit 2012 65 Seiten

Informatik - Internet, neue Technologien

Leseprobe

Contents

1 Ein kurzer geschichtlicher Abriss

2 Allgemeines
2.1 Everything as a Service

3 Verschiedene Technologien und deren Aspekte in der Cloud Nutzung
3.1 Sicherheit Allgemein

4 Rechtliche Rahmenbedingungen für das Cloud Computing
4.1 Cloud Computing und das Deutsche Recht
4.1.1 Aktuelle Lage zur Stimmung im Rechtlichen Sektor

5 Risiken und Risikomanagement beim Cloud Computing
5.1 Sicherheitsbedenken
5.2 Nicht erreichbarkeit der Cloud Dienste
5.3 Risikomanagement bei 5.1 bis 5.2
5.4 Der Vendor Lock In
5.5 Risikomanagement 5.4
5.6 Veränderungen der Rechtlichen Situation
5.7 Zugriff und Qualität des Internetanschluss
5.8 Risikomanagement 5.6 bis 5.7
5.9 Verlängerung der Kommunikationswege
5.10 Risikomanagement 5.9

6 Bedeutung von Cloud Computing für die Anbieter
6.1 Finanzielle interessen
6.2 Marktinteressen
6.3 Urheberrechtliche Interessen

7 Bedeutung von Cloud Computing für die Kunden
7.1 Finanzielle Bedeutung
7.2 Rechtliche Bedeutung

8 Cloud Computing in der Zukunft
8.1 Aktueller Stand der Cloud Nutzung
8.2 Was denken eigentlich die Nutzer über Cloud Computing
8.3 Zukunftsausblick auf die Cloud

9 Fazit
9.1 Persönlicher Eindruck

10 Quellenverzeichnis
10.1 Literaturverzeichnis
10.2 Internetquellenverzeichnis

Thema:

Eine kritische Analyse des Cloud Computings im gewerblichen Bere- ich in Bezug auf verbundene Risiken, technische Anforderungen und Sicherheit unter Berücksichtigung der unterschiedlichen technischen und Rechtlichen Rahmenbedingungen insbesondere in der Bundesrepublik Deutschland.

Inhalt:

Ziel dieser Arbeit soll es sein, die kritischen und technischen Aspekte des Cloud Computings, insbesondere die rechtlichen und sicherheitsrel- evanten Eckpunkte der nicht lokalen, elektronischen Datenverarbeitung dem Leser näher zubringen. Einige dieser Aspekte sind bereits derÖf- fentlichkeit zugänglich, werden jedoch von der breiten Masse der Nutzer und Entwickler nicht wahrgenommen. Dieser Mangel zieht sich durch alle Bereiche des Cloud Computings hindurch. Beginnend bei den einge- setzten Basistechnologien und den allgemeinen technischen Spezifikatio- nen, bis hin zu allgemeinen Fragen der Sicherheit jeder einzelnen Tech- nologie. Auch Infrastrukturelle Fragen, wie beispielsweise die Verfüg- barkeit von Bandbreite oder gar komplette Infragestellungen des The- mas als zukunftsweisende Technologie, wird im Laufe dieser Arbeit best- möglich geklärt. Zuletzt wird auch auf die Frage alternativer Technolo- gien eingegangen und ein Endfazit hierzu gezogen. Die für Unternehmen wohl wichtigste Frage ist jedoch sicherlich, wie sie aus dem Cloud Com- puting geschäftliche und wirtschaftliche Vorteile ziehen können, ohne dabei wichtige Aspekte der Implementierung und Konfigurierung zu ver- nachlässigen. Da es sich beim Ansatz des Cloud Computings um eine relativ neue Form der elektronischen Datenverarbeitung handelt, wird am Ende auf die Wichtigkeit der Ausgereifheit der einzelnen Systeme eingegangen.

Abbildungsverzeichnis

Abbildung 1 : Einsatz Grid Computing

Abbildung 2: Modell Cloud Computing

Abbildung 3: IaaS,PaaS,SaaS Vergleich

Abbildung 4: Eye OS Schema

Abbildung 5: Hash Funktion

Abbildung 6: Symetrische Verschlüsselung

Abbildung 7: Asymetrische Verschlüsselung

Abbildung 8: Tabelle Zertifizierung

Abbildung 9: Sicherheitsstufen

Abbildung 10: Sparen mit der Cloud

Abbildung 11: Unternehmensstand mit der Cloud

Abbildung 12: Gründe für die Cloud

Abbildung 13: Anwender in der Cloud

Abbildung 14: Nutzer und die Cloud

Abbildung 15: Zukunft der Cloud

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Ein kurzer geschichtlicher Abriss

Die Geschichte des Cloud Computings geht zurück bis weit in die Anfänge der Informationstechnologien. Die ersten Absichten in der Richtung Cloud Com- puting werden heute J. C. R. Lickrider mit seinem “Intergalactic Computer Network” und John Mc Carthy zugeschrieben1. Wobei John Mc Carthy’s Idee der zentralisierten Datenverarbeitung schon so weit ging, die Zukunft der Informationstechnologie so zu sehen, wie der heutige Gedanke des Cloud Computings als “IT aus der Dose”.Damit ist die Zentralisierung der Rechen- leistung und des Speicherplatzes gemeint. Hier wird als Vergleich auch im- mer wieder die Elektrizität angeführt bei der auch mit dezentralen kleineren Kraftwerken begonnen wurde, und erst später auf eine Zentrale Energiever- sorgung umgestiegen worden ist2.Ziel ist es also zu jeder Zeit Rechenleistung und Speicherplatz zur Verfügung zu haben ohne diese Leistung selber zu erzeu- gen3.

Die oben genannten Ideen scheiterten in in diesen Zeiten vor allem an fehlenden technischen Möglichkeiten4. So wurden diese Ideen zwar immer wieder aufs neue ins Rollen gebracht, doch ein flächendeckender und netzw- erkübergreiferder Versuch verschob sich bis annäherungsweise in das Jahr 1990. Hier waren es Ian Foster und Carl Kesselman, die ein neues Konzept vorschlu- gen mit dem simplen Namen: “The Grid (Computing)”5. Das Konzept des Grid Computings sollte eine Veränderung in der Nutzung hervorrufen. Das Ziel war es hierbei, nicht benutzte Rechnerressourcen -jedweder Art- in einem Gesamtcluster verfügbar zu machen. Somit könnte eine effizientere Nutzung von vieler Weltweit leer laufender Rechner gewährleistet werden6.Beim Grid Computing handelte es sich um die erste Umsetzung einer intelligenten Lösung, welche dazu beitragen sollte, diese Aufgabe effizient zu lösen und welche mit Erweiterungen wie dem Utiliy-Computing sogar noch verbessert wurden7. Das Prinzip des Grid Computing ist so erfolgreich, dass es auch im heutigen Cloud Computing mit übernommen wurde und hier eine wichtige Basistechnologie darstellt (siehe Abbildung 1).

Grid Computing ist somit unerlässlich für das moderne Cloud Computing. Es bildet aus einem Cluster vieler kleiner Computer einen virtuellen Super- computer8 in dem es nicht genutzte Ressourcen von vielen kleineren Com- putern nutzt und miteinander verbindet9. Durch Grid Computing werden freie Ressourcen in Schnittstellen und Protokollen standardisiert und einer zentralen Instanz untergeordnet um sie so aus dem Internet verwenden zu

Abbildung in dieser Leseprobe nicht enthalten

Figure 1: Einsatz Grid Computing (Quelle: Cloud Computing and Grid Computing 360 Compared)

können10. Wenn es das Grid Computing nicht gäbe, wäre es nicht möglich, die verschiedenen Hardwarekomponenten, Softwaremodule und Protokolle, die die unterschiedlichen Rechner Weltweit nutzen, miteinander zu kombinieren (Siehe Abildung 1). Dietmar Fey unterscheidet zwischen 3 verschiedenen Grids; die Rechengrid, Datengrid und die Ressourcengrid. Durch diese Unterteilung lässt sich die eine effiziente Nutzung aller vom Rechner zur Verfügung gestellten Ressourcen gewährleisten11. Schließlich und endlich kann gesagt werden, dass die Denkweisen und Entwicklungen, die schon lange vor dem Cloud Comput- ing stattgefunden haben, diesen Ansatz in seiner heutigen Form erst ermöglicht haben(Siehe Abbildung 1). Eine der Fragen, die sich diese Arbeit nun stellt ist, warum die Mechanismen wie beispielsweise das Clusterings und das Grid Computing nicht schon früher genutzt wurden, wenn sie uns schon seit ger- aumer Zeit zur Verfügung stehen. Hierfür gibt es drei mögliche Erklärungen. Zum einen kann gesagt werden, dass diese Technologien teilweise schon genutzt wurden, nur in einem viel kleinerem Umfang, den sogenannten Wide Area Net- works, ab hier kurz WAN genannt12. Zum Beispiel nutzen Firmen intern schon lange Grid Computing zur Zentralisierung ihres Rechenzentrums13. Des weit- eren stand bisher in verbeiteten Teilen der Welt nicht die nötige Bandbreite zur Verfügung14 15, wie sie für große Teile der Bevölkerung heute verfügbar ist16, damit ein flächendeckendes Cloud Computing ermöglichen werden kön- nte. Den dritten Grund stellt die Möglichkeit der lange nicht erkannten Erlös- maximierung17 dar, die durch Vertrieb und Marketing erst viel zu spät erkannt wurden. Die Nutzung der zentralisierten Datenverarbeitung bietet auch für die Zukunft eine prächtige Erlösquelle18 an, auf einem Markt mit schwindenden Margen für lokale Technologien19.

2 Allgemeines

Die Cloud soll ein Konzept realisieren, welches für andere Technologien schon lange bereitgestellt wird. Die bedarfsgerechte Verfügungsstellung von Informa- tionstechnologie20. Hierbei ist besonders zu erwähnen das der Grundgedanke im wesentlichen dahingehend ist, dass man nicht nur einzelne Ressourcen ver- wenden kann, wie bei Infrastructure as a Service oder Platform as a Service21 sondern eine breite Palette Everything as a Service22. Dies bedeutet, dass der wesentliche Unterscheidungspunkt von Cloud Computing zu traditionellen Webangeboten in der Tatsache zu finden ist, dass wir eine nicht mehr für lokale Benutzung optimierte Anwendung haben sondern eine die eben für Cloud Nutzung optimiert wurde, wo sie auch breit verfügbar ist23. Die Verwässerung des Begriffes Cloud Computing kann hierbei sehr verwirrend sein denn nicht überall wo cloud draufsteht ist auch Cloud drin24. Allgemeinhin könnte man sagen, dass Cloud Computing eine Verlagerung von lokalen Aktivitäten, hin zu Zentralisierter Rechenverwaltung ist25. Ein weiterer wichtiger Punkt ist, obwohl man sich mit vielen anderen Nutzern in einer einzigen “Wolke”, also einen gemeinsamen physischem Speicher befindet, ist man virtuell voneinan- der getrennt26, so dass die Persönlichen Daten und das Nutzungsverhalten von anderen isoliert sind.Dies unterscheidet sich natürlich komplett von bisherigen Netzwerken, in denen in der Regel lokale Rechner, die Physisch voneinander getrennt waren miteinander verbunden wurden27. Bei der klassischen Nutzung waren solche Mechanismen nicht nötig, da eine physische Isolierung von an- deren lokalen Rechnern vorhanden war28. Die Cloud ist somit lediglich ein gedankliches Konstrukt. Dieses steht dafür, Informationstechnologien nicht mehr mit eigenen lokalen Ressourcen zu erzeugen, sondern Technologien kom- plett von fremden Anbietern zu nutzen29. Pflege, Wartung und den Support der Soft- wie auch der Hardware wird somit natürlich ebenfalls an den An- bieter übertragen.30 (Siehe auch Abbildung 2) Damit minimiert die Cloud sowohl die eigenen Investitionskosten, also auch die Eigenverantwortung in der firmeneigenen Risiken31.

Abbildung in dieser Leseprobe nicht enthalten

Figure 2: Modell Cloud Computing (Quelle:http://www.techiestate.com/wp- content/uploads/2012/06/IaaS-Cloud-Computing.jpg)

2.1 Everything as a Service

Infrastructure as a Service Bedeutet, dass man lediglich die rechnerischen Mittel für eine Funktionierende IT mietet, den Aufbau von zum Beispiel einer Softwarelandschaft und von Benutzeroberflächen hat man selber zu verant- worten32. Der Anbieter übernimmt in der Regel keine Haftung er ist nur für die Hardware zuständig und der Kunde ist voll Haftbar33. Man kön- nte diese Art von Hardware anmieten mit einem traditionellen Hosting ver- gleichen34, bei dem ebenfalls nur die technischen Grundlagen zur Verfügung gestellt werden. Allerdings besteht ein gewichtiger Unterschied darin, dass man nicht mehr ein einzelnes Gerät - zum Beispiel einen Server - mietet und dafür monatlich bezahlt, sondern man bekommt einen virtuellen Server zur Verfügung gestellt35. Allerdings muss man sich darüber im klaren sein, dass mein einen Großteil der Einstellungen und Installationen selber durchführen muss da hier nur die Recourcen zur Verfügung gestellt werden36. Man kann somit plötzlichen Belastungsspitzen beruhigt entgegen sehen weil diese von einem viel größeren Rechenzentrum abgefangen werden wie bisher bei einem eigenen Server. Außerdem kann man beliebig viel Leistung jederzeit dazu or- dern - wer schon mal einen neuen Server bestellen musste weil der alte nicht mehr ausreichende Kapazitäten hatte weiß diesen Vorteil sicherlich zu schätzen- und bekommt sie sofort bereitgestellt37. Ein gewichtiger Vorteil ist auch, dass die Hardware bei Ausfall nicht mehr ersetzt werden muss. Dadurch, dass das Rechenzentrum des Anbieters entsprechend groß ist, hat er sofort Ersatz verfügbar -38 ein Serverschaden konnte früher den Ausfall der Dienste bedeuten - und der Betrieb kann nahtlos weitergehen39.

Platform as a Service Bei PaaS kann sich der Kunde darauf Konzentri- eren, eine eigene Anwendung zu entwickeln, die Implementierung ist durch die sogenannte Middelware sehr einfach und benötigt keinen größeren Aufwand40. Die Haftung bei PaaS ist anders geregelt, denn prinzipiell werden hier Kunde und Anbieter in die Haftung genommen41. Die Nutzerschicht von Platform as a Service ist vor allem auf Entwickler beschränkt42. Ihnen werden sehr komfort- able Laufzeitumgebungen zur Verfügung gestellt in denen sowohl gearbeitet, als auch entwickelt werden kann. Aber auch die Bereitstellung von Entwick- lungsumgebungen ist möglich. Die Vorteile die die Entwickler aus diesem Mod- ell haben, ist, dass eine Entwicklungsumgebung nicht erst eingerichtet werden muss und was wichtiger ist, standardisiert ist - was sich beim testen nachher wieder bezahlt macht und beim Synchronen entwickeln mehrere Entwickler43 - somit ist eine Versionskontrolle der Arbeitssoftware nicht nötig. Ein weiterer und wohl der entscheidende Vorteil ist, dass die Zugrunde liegende Entwickler- software in der Regel vorhanden ist44, und die gerade in diesem Bereich enorm teuren Lizenzen hier somit nicht erforderlich werden die für ein Unternehmen in der Regel eine hohe Kapitalbindung bedeuten45.

Software as a Service Software as a Service sollte ursprünglich ein neues Erlösmodell der Softwareindustrie werden. Die Überlegungen bei Software as a Service waren von Anfang an, Software auf Mietbasis anzubieten46. Die an- fänglichen Umsetzungen von Software as a Service scheiterten jedoch daran, dass vor allem mittelständische Unternehmen natürlich seit langem eigene Lö- sungen hatten und eigene Rechenzentren bereits komplett vorhanden waren ein Umstieg konnte ihnen Betriebswirtschaftlich nicht schmackhaft gemacht wer- den47. Das vorerst endgültige Ende dieser Überlegungen kam ungefähr 2001 mit dem Platzen der Dotcom-blase48.

Software as a Service soll die Verlagerung von eigenen IT Lösungen hin zu Komplettlösungen eines IT-Dienstleisters sein. Der Grundgedanke hierbei ist die Einsparung von Personal49, sowohl als auch von Technik und Software weil der IT-Dienst komplett gemietet werden und je nach bedarf des Kunden inner- halb eines Monates sowohl erweitert als auch verringert werden kann.50 Außer- dem fallen natürlich die Kosten für Eigenentwicklungen komplett weg51.Einer der interessantesten Gesichtspunkte ist natürlich, dass bei dieser Komplettlö- sung auf Mietbasis sich natürlich auch die Kosten Proportional zur Nutzung verhalten52.

Software as a Service ist ein Thema welches in der Regel in einem Atemzug mit Infrastructure as a Service und Platform as a Service genannt wird. Da der Begriff Cloud Computing von Anbietern inflationär gebraucht wird53, ist hier die Unterscheidung der Themen mit dem Cloud Computing schwierig gewor- den. Doch Software as a Service wird hier als besondere Form behandelt, weil es sich erheblich vom normalen bereitstellen von Ressourcen unterscheidet und als Erlösmethode sowohl für Anbieter, als auch Kunden in Zukunft interessant werden könnte54.

Unter SaaS verstehen wir viel mehr als nur die Bereitstellung von Ressourcen, SaaS beinhaltet die Bereitstellung von Applikationen bis hin zu kompletten Anwendungen. Diese Anwendungen können dann mit lokalen Geräten als quasi Terminal genutzt werden55. Somit können Anbieter, die über Ressourcen verfügen ihren Kunden nun die Komplette Spanne der IT Dienstleistung anbieten, und das nach monatlich abgerechneten Bedarf56.

3.1.2.1 Sinnvolle Integration von SaaS in Cloud Systeme Als sinnvolle Integration von SaaS in Cloud Systeme, sind alle SaaS Anwendungen zu betrachten, die mit dem bereitgestellten Ressourcen57, der vorhandenen Infrastruktur vom IT-Dienstleister bis zum Kunden der Wartung durch Mitarbeiter des Dienstleisters58 und der Erfüllung der Auflagen der Regulierungsbehörden und Sicherheitsauflagen des Kunden59 in der Lage sind ihren Zweck für den Kunden zufriedenstellend zu erfüllen. Hierfür können in der Regel zwei Varianten verwendet werden zum einen können Anwendungen verwendet werden, die Browser basiert sind, zum anderen Anwendungen die über einen Spezielle lokal installierte Clientsoftware verwendet werden60.

3.1.2.2 Was unterscheidet IaaS,PaaS und SaaS voneinander? Neben der Haftung und der Gestaltung des Vertrages61, unterscheiden sie die drei Varianten vor allem durch die Menge der angebotenen Leistungen die erbracht werden und die Leistungen mit denen man sich noch selber versorgen muss (Siehe Abbildung 3). Als Anbieter kann man sich auch nur zertifizieren lassen, wenn man SaaS anbietet62.

Abbildung in dieser Leseprobe nicht enthalten

Figure 3: IaaS,PaaS,SaaS Vergleich (Quelle: http://www.microsoft.com)

3 Verschiedene Technologien und deren As-pekte in der Cloud Nutzung

Zuerst einmal möchte ich die verschiedenen Nutzungsmöglichkeiten aufzeigen, dann kurz die Kombinationsmöglichkeiten und andere Wissenswerte Fakten. Wichtig zu wissen ist, dass es sich bei allen hier genannten Beispielen um SaaS Anwendungen verschiedener Ausprägung handeln wird.

Speicherplatz Mit dem Speicherplatz oder auch der Speichercloud, ist die Auslagerung von Daten in die Cloud gemeint63. Beispiele hierfür wären Strato, Dropbox, Sugar Sync,Google und als Open Source Alternative Ubuntu One64.Natürlich ist die Nutzung von Speicherplatz nichts anderes als ein SaaS Anwendungsclient65, der lediglich darauf ausgelegt ist, Daten einzulagern und bei Bedarf wieder abzurufen, doch die Nutzung unterscheidet sich schlussendlich erheblich von anderen Cloud Anwendungen, dass beginnt beim Umfang der Anwendung und hört bei den Kosten auf66. Für alle Speicheranwendungen wird ein Nutzerkonto benötigt, auf dem die eigenen Daten Registriert werden, und mit welchem man sich anmelden muss wenn man die Anwendung nutzt. Auch ein Client benötigt diese Anmeldung67.

Anwendungen Anwendungen sind ebenfalls schon recht verbreitet, hier geht es vor allem darum bestimmte Programme zu nutzen (bzw. die Aus- führung dieser Programme) ohne sie auf dem eigenen Rechner zu haben68. Beispiele hierfür wären Camera Sim, Adobe Photoshop Express, Lingoking, Livesein, Werkstatt 2469. Es gibt sogar Sonderformen dieser Cloud Anwen- dungen, dies wären die Cloud Betriebssysteme wie zum Beispiel eyeOS70 Open Exchange Web Desktop71 oder auch Carbyn72 hierbei handelte es sich um komplette Betriebssysteme die nicht mehr auf dem eigenen Rechner installiert werden müssen73. Anwendungen stellen eine Erweiterung des reinen Speicher- platzes da. Diese Systeme machen komplette komplexe Anwendungen nutzbar ohne eine Lokale Installation. Es wird allerdings eine Registrierung benötigt74. Die Abrechnung findet in der Regel dann monatlich statt, und nach Intensität der Nutzung wird die Höhe der Kosten festgelegt75.

Rechenleistung Hier wird nur noch die reine Rechenleistung eines an- deren Systems genutzt, Beispiele hier wären sogenannte Rechentools76. Es werden nur reine Rechenoperationen ohne komplexe Grafische Oberflächen durchgeführt. Im Beispiel sind sogar schon alle Felder vordefiniert das ist in der Wissenschaftlichen77 Nutzung natürlich nicht so, hier hat man in der Regel nur die Kommandozeile und definiert seine Rechnungen selber.

Techniken und Systeme und was der Unterschied zwischen diesen ist

3.2.1.1 Dropbox Drop Box ist eine Cloud Basierte Software zur Spe- icherung von Daten also eine sogenannte Speichercloud78. Hierfür wird auch zur einfacheren Benutzung eine Client seitige Benutzerapplication angeboten79. In einem normalen kostenfreien Dropbox Account sind 2 Gigabyte Speicher en- thalten. Der Speicher kann auf kostenfreier Ebene durch die Nutzung beson- derer werbeaktionen von Dropbox gesteigert werden. Alternativ kann man für 75 Euro jährlich seinen Speicher auf 50 GB erhöhen, oder für 150 Euro auf 100 GB. Drop Box ist auf Windows, Linux und sogar auf Mac verfügbar, bei den Mobilen Geräten kann man Dropbox auf Android, IOS und Blackberry nutzen.

Technik Dropbox ist eine reine SaaS (Software as a Service) Cloud dienstleistung der Firma Dropbox Inc. mit Sitz in San Francisco in Californien somit fällt Dropbox nicht unter deutsches Recht80, jedoch soll Dropbox hier lediglich als Beispiel für eine mögliche Cloud Anwendung dienen.

Dropbox ist sowohl Server als auch client-seitig hauptsächlich in Python entwickelt worden.81. Jedoch bemerkte man bald, dass Python vor allem bei inneren Schleifen zu langsam war.

Abbildung in dieser Leseprobe nicht enthalten

bei inneren Schleifen wird C verwendet weil C durch einen effizienteren Bytecode hat82 in diesem Beispiel 44% schneller als Python.

Typedef struct typeobjekt

Abbildung in dieser Leseprobe nicht enthalten

Ein weiteres Problem war der genutzte Speicher, dieser sollte natürlich so effektiv wie möglich genutzt werden. Cpython ermöglicht die Kontrolle über die Allokation der erweiterbare Typen.Dadurch erreicht man eine bessere Fragmentierung der Daten und kann seinen vorhandenen Speicherplatz besser nutzen.

Abbildung in dieser Leseprobe nicht enthalten

Wenn man daraus nun eine Klasse macht, kann man diese Technik flexibel für alle Objekte im Heap übernehmen.83

Sicherheit Dropbox hatte in der Vergangenheit, aber auch aktuell gewaltige Sicherheitsprobleme. So wurde stehts kritisiert, dass die hoch geladenen Daten von Dropbox nicht verschlüsselt werden, was an sich alleine schon ein großer Sicherheitsmangel ist. Dropbox reagierte zögerlich, und veröffentlichte später dann eine Software mit der die Verschlüsselung auf lokaler Ebene durchge- führt werden kann84.Die Sicherheitslücke im Windows Client von Dropbox ist ein weiterer fataler Fehler von Dropbox. Gelingt es, auf die Primäre Daten- bank config.db zuzugreifen, findet man dort die host id. Mit diesem Passwort kann man auf die Dropboxdaten eines Nutzers zugreifen ohne sich autorisieren zu müssen. Die host id kann für Exploits sogar genutzt werden, wenn das Passwort der Dropbox bereits verändert wurde. So könnten spielend leicht Daten manipuliert, oder sogar Schadsoftware verbreitet werden85.

3.2.1.2 Eye OS Eye OS ist ein Cloud Basiertes Open Source Betriebsys- tem86 welches nicht mehr lokal installiert werden muss. Somit kann es jederzeit und von überall genutzt werden, wo man eine Internetverbindung vorfindet. Der Unterschied zu vielen anderen Cloud Angeboten besteht darin, dass man Eye OS selber hosten muss87. Das bringt vor wie auch Nachteile, zum einen behält man alle Rechte, zum anderen auch die damit verbundenen Pflichten88.

Technik Eye OS basiert auf PHP und Javascript89.Hierbei wird Javascript jedoch nur verwendet, um die Anwendungen client-seitig zu realisieren. Die Komponenten im PHP sind da um um die Brücke zwischen der Hard und Software zu schlagen, und vor allem auch, um die Daten aus den Datenbanken abzurufen (siehe Abbildung 4). Prinzipiell ist Eye OS wie ein normales Be- triebssystem aufgebaut, es verfügt über ein Kernel90 und über eine grafische Benutzeroberfläche91. Die PHP basierten Komponenten bilden die Schnittelle zwischen Hardware und der Grafischen Nutzeroberfläche.Außerdem kommt hier im Gegensatz zu anderen Betriebssystemen hinzu, dass eine ständige Ak- tualisierung durchgeführt werden muss, da sonst die grafische Benutzerober- fläche, welche auf der client-Seite zu sehen ist, nicht mehr mit den gespeicherten Daten übereinstimmt92.

Abbildung in dieser Leseprobe nicht enthalten

Figure 4: Eye OS Schema (Quelle: http://www.eyeos.org/technology/architecture)

Der Aufbau welcher in der Abbildung 4 zu erkennen ist, wird im Code

konsequent fortgesetzt, das bedeutet für jede App gibt es Javascript Dateien, welche die grafische Oberfläche und die Interaktion managen und PHP Dateien, diese führen in Kommunikation mit den GUI alle Systemrelevanten Opera- tionen aus(Siehe Abbildung 4). Hierbei wird sowohl das Client Server seit- ige Änderungs- und Aktualisierungsmanagement gesteuert, als auch Sicher- heitsabfragen.Die Sicherheitsabfragen bestehen immer aus einem Array mit 6 Komponenten93 (die Sicherheitsabfragen werden über das Desktop und die dazugehörige Desktop.php gesteuert) die abgefragt werden und übereinstimmen müssen. Hierbei wird die Identifizierung über “CONTACTS” durchgeführt und eine durchgehende Überprüfung wird über “TAGS & CONTACTS” durchgeführt.

Zur Verschlüsselung des Passwortes wird die 32 Bit Hash Verschlüsselung MD5 als kombinierter Hash verwendet94.

[...]


1 Vgl. Höllwarth 2011 Seite. 29

2 Vgl.Dietmar Fey 2010 Seite 6

3 Vgl.Dietmar Fey 2010 Seite 7

4 Vgl. Köhler-Schute 2009 Seite15

5 Vgl. Höllwarth 2011 Seite 31

6 Vgl. Höllwarth 2011 Seite 32

7 Vgl. Höllwarth 2011 Seite 32

8 Vgl. Bitkom 2009 Seite 69

9 Vgl. Höllwarth 2011 Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 61 EIN KURZER GESCHICHTLICHER ABRISS

10 Vgl. Bitkom 2009 Seite 69-70

11 Vgl. Dietmar Fey 2010 Seite 5

12 Vgl. Akihiko Konagaya 2005 Seite 32-33

13 Vgl. Mario Meir- Huber 2010 Seite 19

14 Vgl Lutz Wehner 2007 Seite 17

15 Vgl. David Hein 2011 Seite 55

16 Vgl. Kapitel 5.1.6 Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 71 EIN KURZER GESCHICHTLICHER ABRISS

17 Vgl. Meinel 2011 Seite 39

18 Vgl. Daniel Seidl 2011 Seite 5

19 Vgl. Roland Alter 2011 Seite 137-138 Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 82 ALLGEMEINES

20 Vgl. Mario Meir- Huber 2010 Seite 11

21 Vgl. 3.1.1 und 3.1.2

22 Vgl. Meir-Huber Seite 49-50

23 Vgl. Christian Möller 2010 Seite 48

24 Vgl. Meir Huber 2010 Seite 210

25 Vgl. Meir-Huber 2010 Seite 11-12

26 Vgl. Günther 2011 Seite 9-11

27 Vgl. Höllwarth 2011 Seite 29-30

28 Vgl. Todd Lammle 2012 (keine Seiten Zahlen angegeben) Zu finden im Abschnitt First Things First: What’s a Network?

29 Vgl. Köhler-Schute 2009 Seite 16-17

30 Vgl. Günther 2011 Seite 1-2

31 Vgl. Günther 2011 Seite 119-120 Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 92 ALLGEMEINES

32 Vgl. Meir Huber 2010 Seite 42

33 Vgl. Günther 2011 Seite 85

34 Vgl. Meir-Huber 2010 Seite 44

35 Vgl. Metzger 2011 Seite 21

36 Vgl. Metzger 2011 Seite 35-36

37 Vgl. Höllwarth 2011 Seite 47

38 Vgl. Meinel 2011 Seite 56

39 Vgl. Höllwarth 2011 Seite 230 Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 102 ALLGEMEINES

40 Vgl. Metzger 2011 Seite 90

41 Vgl. Günther 2011 Seite 85

42 Vgl. Höllwarth 2011 Seite 97

43 Vgl. Metzger 2011 Seite 100

44 Vgl. Metzger 2011 Seite 99

45 Vgl. Daniel Felsmann 2010 Seite 8

46 Vgl. Köhler-Schute 2009 Seite 17

47 Vgl. Köhler-Schute 2009 Seite 15

48 Vgl. Köhler-Schute 2009 Seite 16

49 Vgl. Köhler-Schute 2009 Seite 36-37

50 Vgl. Höllwarth 2011 Seite 47-48

51 Vgl. Daniel Felsmann 2010 Seite 8 Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 112 ALLGEMEINES

52 Vgl.Köhler-Schute 2009 Seite 36-39

53 Vgl. Meir-Huber 2010 Seite 210

54 Vgl. Daniel Felsmann 2010 Seite 8

55 Vgl.Christoph Meinel 2011 Seite 23-24

56 Vgl. Köhler-Schute 2009 Seite 34 und 39 Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 122 ALLGEMEINES

57 Vgl. Metzger 2011 Seite 165

58 Vgl. Metzger 2011 Seite 163

59 Vgl. Meier-Huber 2010 Seite 33-38

60 Vgl. http://www.teachtoday.de/86 Cloud Computing.htm

61 Vgl. Kapitel 2.1 Everything as a Service

62 Vgl.Kapitel 5.3 Risikomanagement Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 133 VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER CLOUD NUTZUNG

63 Vgl. Höllwarth 2011 Seite 51

64 Vgl. http://www.cloudsider.com/test/online-festplatte-test.html

65 Vgl. Meir-Huber 2011 Seite 32

66 Vgl.Köhler-Schute Seite 36

67 Vgl. Höllwarth 2011 Seite 52

68 Vgl.Höllwarth 2011 Seite 47-48

69 Vgl. http://www.wolkenheld.de

70 Vgl. http://www.chip.de/downloads/eyeOS 27733671.html

71 Vgl. http://www.zdnet.de/news/41540254/open-xchange-stellt-webdesktop-vor.htm

72 Vgl. http://www.giga.de/downloads/google-chrome/news/carbyn-kanadisches-startup- zeigt-html5-betriebssystem/

73 Vgl. Höllwarth 2011 Seite 50

74 Vgl. Meir-Huber 2010 Seite 55

75 Vgl.Köhler-Schute Seite 36 Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 143 VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER CLOUD NUTZUNG

76 Vgl. http://www.teichfolien-24.de/teichvolumenrechner/index.html

77 Vgl. Dietmar Fey 2010 Seite 5

78 Vgl. Höllwarth 2011 Seite 51-52

79 Vgl. Höllwarth 2011 Seite 47-48

80 Vgl. Höllwarth 2011 Seite 80

81 Vgl. http://blip.tv/pycon-us-videos-2009-2010-2011/pycon-2011-how-dropbox-did-it- and-how-python-helped-4896698 Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 153 VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER CLOUD NUTZUNG

82 Vgl. Mark Lutz 2007 Seite 21

83 Vgl. http://blip.tv/pycon-us-videos-2009-2010-2011/pycon-2011-how-dropbox-did-it- and-how-python-helped-4896698

84 Vgl. http://www.netzwelt.de/news/90986-dropbox-verschluesseln.html (siehe Safebox)

85 Vgl.http://www.silicon.de/41551608/sicherheitsleck-in-dropbox/ Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 163 VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER CLOUD NUTZUNG

86 Vgl. Höllwarth 2011 Seite 50

87 Vgl. http://www.heise.de/download/eyeos-1150737.html

88 Vgl. Günther 2011 Seite 85

89 Vgl. http://www.eyeos.org/technology/overview

90 Vgl. http://www.eyeos.org/technology/overview

91 Vgl. http://www.eyeos.org/technology/virtualization

92 Siehe Abbildung 4 Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 173 VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER CLOUD NUTZUNG

93 Dies ist im runtergeladenen eye os erkennbar unter eyeos/apps/desktop/Desktop.Pphp

94 http://wiki.eyeos.org/How is an eyeOS account Name:Matthias Burkert Mtrnr: 231680 Datum: 21 August 2012 18

Details

Seiten
65
Jahr
2012
ISBN (eBook)
9783656604204
ISBN (Buch)
9783656604105
Dateigröße
1.1 MB
Sprache
Deutsch
Katalognummer
v263594
Institution / Hochschule
Hochschule Furtwangen
Note
1,8
Schlagworte
cloud computing eine analyse computings bereich bezug risiken anforderungen sicher- ber¨ucksichtigung rechtlichen rahmenbedingungen bundesrepublik deutschland

Autor

Teilen

Zurück

Titel: Cloud Computing. Eine kritische Analyse des Cloud Computings im gewerblichen Bereich