Lade Inhalt...

Diskussion der Konzepte, Chancen und Risiken von „Trusted Cloud“ unter Berücksichtigung der IT-Sicherheit

von Johannes Michl (Autor)

Hausarbeit 2012 19 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abildungen

1. Einleitung

2. Methodik

3. Cloud Computing Grundlagen
3.1 Begriffsdefinition Cloud Computing
3.2 Basistechnologien
3.2.1 Grid Computing
3.2.2 Utility Computing
3.3 Die Servicekonzepte des Cloud Computing
3.3.1 Infrastructure as a Service (IaaS)
3.3.2 Platform as a Service (PaaS)
3.3.3 Software as a Service (SaaS)
3.4 Organisationsformen
3.4.1 Public Cloud
3.4.2 Private Cloud
3.4.3 Hybrid Cloud

4. Analyse des Cloud Computing Anbieters Dropbox
4.1 Allgemeines
4.2 Funktionsweise

5. Risikobewertung von Dropbox aus Sicht der IT-Sicherheit
5.1 Anmeldung
5.2 Client Software
5.3 Verschlüsselung
5.4 Fazit

6. Zusammenfassung

7. Literaturverzeichnis

Abildungen

Abb. 1: IaaS-Anbieter

Abb. 2: IaaP-Anbieter

Abb. 3: IaaS-Anbieter

Abb. 4: Grundlegende Servicekonzepte

Abb. 5: Organisationsformen des Cloud Computings

Abb. 6: lokaler Dropbox Ordner

Abb. 7: Dropbox über Webbrowser

1. Einleitung

Cloud Computing spielt heutzutage eine immer dominantere Rolle im Bereich der Informationstechnologie. Die Möglichkeiten dieser Dienste für Privatpersonen und für Unternehmen scheinen unbegrenzt.

Sogar das Bundesministerium für Wirtschaft und Technologie (BMWi) hat seine Wichtigkeit erkannt und ein Technologieprogramm namens „Trusted Cloud“ ins Leben gerufen. „Ziel dieses Programms ist die Entwicklung und Erprobung innovativer, sicherer und rechtskonformer Cloud Computing-Lösungen“ [Trusted Cloud – Auf einen Blick, 01.06.2012]. Darüber hinaus setzt sich das BMWi europaweit für eine Normierung und Standardisierung des Cloud Computings ein.

Doch was genau verbirgt sich hinter Cloud Computing? Welchen Nutzen und, was noch viel wichtiger ist, welche Risiken birgt dieses Konzept? Diese und weitere Fragen sollen im Rahmen der vorliegenden Studienarbeit geklärt werden.

In den folgenden Kapiteln werden die für diese Studienarbeit wichtigen Begriffe definiert und die Servicekonzepte sowie die organisatorischen Grundlagen des Cloud Computings erläutert. Dies ist notwendig, um die im Anschluss ausgeführte Analyse und die Risikobewertung eines ausgewählten Cloud Computing Anbieters besser nachvollziehen zu können.

2. Methodik

Für die Erstellung dieser Studienarbeit, wurde primär konkrete Fachliteratur verwendet, die sich im Anhang in einer alphabetischen Auflistung wiederfindet. Weiteres Wissen wurde von vertrauenswürdigen Internetseiten bezogen, welche unter Anderem zur Bereitstellung von Grafiken verwendet wurden. Darüber hinaus diente der Cloud Computing Service Dropbox dazu einen praktischen Einblick in die Theorie zu erhalten. Zuletzt wurde Kontakt zu einem Mitarbeiter von Dropbox aufgenommen, der Stellung zu den Sicherheitsaspekten bezog. Die Resultate der Analyse dieses Dienstes fließen dann in die allgemeine Risikobewertung mit ein.

3. Cloud Computing Grundlagen

3.1 Begriffsdefinition Cloud Computing

Die Begriffsdefinition des Cloud Computing stellt im Allgemeinen ein großes Problem dar. In der Literatur wird dieses Thema sehr vorsichtig angegangen.

So fällt auf, dass manche Fachbücher es sogar vermeiden eine Definition für Cloud Computing anzugeben. Vielmehr beschreiben diese Bücher die Charakteristiken des Cloud Computings, woraus sich ableiten lässt dass sich auch IT-Experten noch nicht auf eine allumfassende Definition dieses vielfältigen Konzepts einigen konnten. Im Folgenden gilt es zumindest einige Erklärungsansätze einzuführen, um das Cloud Computing grundsätzlich zu bestimmen.

„Cloud Computing bedeutet einen echten Paradigmenwechsel hinsichtlich der Art und Weise, wie IT und IT-gestützte Services von Unternehmen bereitgestellt und genutzt werden können. Cloud Computing zeichnet sich durch ein hohes Maß an Skalierbarkeit, Bedienungskomfort und Flexibilität aus“ [Cloud Computing mit IBM – Plan, Build & Deliver, 17.05.2012].

„Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction. This cloud model is composed of five essential characteristics, three service models, and four deployment models“ [National Institute of Standards and Technology, 22.05.2012].

„Cloud Computing ist ein auf Virtualisierung basierendes IT-Bereitstellungsmodell, bei dem Ressourcen sowohl in Form von Infrastruktur als auch Anwendungen und Daten als verteilter Dienst über das Internet durch einen oder mehrere Leistungserbringer bereitgestellt wird. Diese Dienste sind nach Bedarf flexibel skalierbar und können verbrauchsabhängig abgerechnet werden“

[Böhm et. al., 2009, S.8].

3.2 Basistechnologien

Cloud Computing ist keiner neuartigen Technologie zu verdanken. Es ist vielmehr als das Zusammenfließen von bereits bestehenden Konzepten und Techniken zu bezeichnen. Diese werden in den folgenden Unterpunkten kurz beschrieben, um ein besseres Verständnis für die Entwicklung des Cloud Computings zu erhalten.

3.2.1 Grid Computing

Die Technik des Grid Computing kommt aus dem Bereich des High Performance Computing und entstand 1997 am Argonne National Laboratory. Mit Hilfe dieser Vorgehensweise ist man in der Lage eine Art „virtuellen Supercomputer“ zu erzeugen. Dies geschieht durch die Kombination der Rechenleistung von miteinander verbundenen Computern [Vgl. Foster et la., 2003, S.12 ff]. Die Möglichkeit der verteilten Rechenleistung hat eine ganze Reihe von Vorteilen.

Zu den größten Stärken des Grid Computing zählen seine Flexibilität und seine Elastizität. Dank dieses Prinzips können Ressourcen dort eingesetzt werden, wo sie am meisten benötigt werden. Auch ist durch die Ortsunabhängigkeit der miteinander verbunden Rechner ein dynamisches Arbeiten möglich. Des Weiteren entsteht eine Kosteneinsparung für Organisationen, da die vorhandene Rechenleistung effizient und zielgerichtet eingesetzt werden kann, wobei dies in der Entwicklungsphase nur eine untergeordnete Bedeutung hatte.

Cloud Computing hat viele dieser Vorzüge für seine eigenen Zwecke eingesetzt. So basiert die grundsätzliche Systemarchitektur auf dem Grid Computing Ansatz.

„Grids und Clouds folgen dem Konzept, IT „as a Service“ zur Verfügung zu stellen“ [Weber et al., 2009, S.70].

3.2.2 Utility Computing

Das Konzept des Utility Computing kommt aus dem Bereich des Business Computing und wurde bereits Anfang der 60er Jahre entwickelt. Es handelt sich hierbei weniger um ein technisches Konzept als vielmehr um ein Geschäftsmodell.

Bei diesem Geschäftsmodell werden Computerressourcen von einem Service Provider zur Verfügung gestellt. Die Besonderheit hierbei ist, dass der Provider ausschließlich die aktuell benötigten Ressourcen zur Verfügung stellt, was auch bei der Rechnungsstellung berücksichtigt wird. So wird nur für das bezahlt was gerade verbraucht wurde, ein Konzept das sich im Fachjargon „Pay as you go“ nennt.

Auch diese Idee wurde für das Cloud Computing übernommen.

Somit haben Cloud Computing Lösungen einen positiven wirtschaftlichen Effekt für ihre Anwender. Es sind große Kosteneinsparungen möglich, weil Dienste flexibel bereitgestellt und genutzt werden können.

3.3 Die Servicekonzepte des Cloud Computing

Dieses Thema wird ähnlich kontrovers diskutiert wie die Definition von Cloud Computing. So sind sich die verschiedenen Autoren nicht einig darüber wie viele Servicebereiche es gibt. Im Großen und Ganzen lässt sich aber zwischen drei grundlegenden Schichten unterscheiden, die es im Nachfolgenden zu erläutern gilt.

[...]

Details

Seiten
19
Jahr
2012
ISBN (eBook)
9783656970002
ISBN (Buch)
9783656970019
Dateigröße
862 KB
Sprache
Deutsch
Katalognummer
v300858
Institution / Hochschule
Hochschule Deggendorf
Note
1,3
Schlagworte
Cloud Computing IT Sicherheit

Autor

  • Johannes Michl (Autor)

Teilen

Zurück

Titel: Diskussion der Konzepte, Chancen und Risiken von „Trusted Cloud“ unter Berücksichtigung der IT-Sicherheit