Cloud Computing Security II-5QxzlIESCG4 60.2 KB
Newer Older
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189
  హాయ్.
  ఈ క్లౌడ్ కంప్యూటింగ్(cloud computing) లెక్చర్ సిరీస్ కు స్వాగతం.
  నేడు, మనము క్లౌడ్ సెక్యూరిటీ (cloud security) మీఢ చర్చను కొనసాగించబోతున్నాము.
  కాబట్టి, క్లౌడ్ ధృక్పథానికి(cloud perspective) సంబంధించి మరింత భద్రతతో(security) చూద్దాం.
  కాబట్టి, మా గత ఉపన్యాసంలో చూసినట్లుగా, భద్రత(security) వివిధ అంశాలను కలిగి ఉంది, వాటిట్లో ఒకటి భద్రతా భావనలు(security concepts)లేదా భద్రతా భాగాల్లో ఇతర భాగం బెదిరింపులు, విశ్వసనీయ అంచనాల సమస్యలు మరియు ఆ ప్రమాదం ఉన్న విధానాల సమస్యలు ఉన్నాయి .
  కాబట్టి, ఆ విషయాలను అమలు పరచడానికి మనము సమీక్షించినప్పుడు అన్ని అంశాలను పరిశీలించాలి.
  కాబట్టి, ఇది మనము కలిగి ఉండాలి; క్లౌడ్ (cloud) తో సహా ఏ రకమైన సమాచార వ్యవస్థలోనూ(information system) ఇవి స్పష్టంగా కనిపిస్తాయని లేదా చర్చించినట్లుగానే మనం చూశాము, కానీ క్లౌడ్(cloud) కొన్నిఇతర లక్షణాలను కలిగి ఉంద.
  కాబట్టి, మనము క్లౌడ్ కంప్యూటింగ్(cloud computing) గురించి మాట్లాడినప్పుడు విభిన్న లక్షణాలు ఏమిటి మరియు ఈ భద్రతా(security) ముఖ్యమైన అంశంగా ఎందుకు మారిందో చూడడానికి ప్రయత్నిధాము.
  కాబట్టి, క్లౌడ్(cloud) ను చాలా సరళంగా కురిపించేందుకు మేము ప్రయత్నించినట్లయితే, మనము ఒక భాగం ఏమి చేస్తున్నామో అది ఒక వనరు సాగే వనరు స్కేలబిలిటీ(resource scalability), మీరు మీ వనరుల్లోకి వెళ్ళవచ్చు మరియు వనరులను కంప్యూటింగ్ శక్తి(computing power) నుండి మెమోరీ(memory) కి ఒక నెట్వర్క్ వనరుల(network resource) బ్యాండ్విడ్త్(bandwidth) యొక్క ఈ రకంగా అధ్యయనం చేస్తూనే ఉంటుంది.
  కాబట్టి, ఇది అనంతం మరియు సాగే వనరు స్కేలబిలిటీ(scalability) సిద్ధాంత పరంగా మరొక విషయం నేను అవసరమైతే సమయం కేటాయింపులో డిమాండ్(demand) ఉంది, అది సమయ కేటాయింపులో ఉండవలసి ఉంటుంది.
  ఇంకొక ముఖ్యమైన అంశం ఉంది, మూడోది ఏమంటే అది మెతెరేడ్ సర్విస్(metered service) చెల్లిస్తుంది. మీరు మాడెల్ గా వెళ్ళినా, మీరు ఉపయోగించినట్లుగా లేదా మీరు మోడల్కు(model)వెళ్ళేటప్పుడు సరిగా చెల్లించాల్సిన అవసరంలేదు.
  కాబట్టి, నేను వస్తువులకు చెల్లించినప్పుడు, వనరులు సంపాదించబడుతున్నాయని అర్థం.
  ఈ మొత్తం ఉదాహరణ అవసరమయ్యే మార్గాల్లో, అటువంటి విధానాల చుట్టూ పరిరక్షించే మార్గంగా నైపుణ్యాలు పెరిగిన నైపుణ్యం వలె విడుదల చేయబడ్డాయి.
  అందువల్ల ఒక సీరియస్ ఛాలెంజ్(serious challenge) మారింది మరియు సంస్థ యొక్క సంఖ్యను పూర్తిగా క్లౌడ్(cloud) కి వెళ్లడం లేదు, కొన్ని సార్లు ఆర్ధికంగా,సమయాల్లో ప్రయోజనకరమైనది.
  కాబట్టి, మీరు ఉపయోగించినప్పుడు మాత్రమే ఉపయోగించుకోవాలి మరియు మీరు ఉపయోగించినదాన్ని మాత్రమే చెల్లించాల్సినంత తక్కువగా మీరు ఉపయోగించినంత ఎక్కువగా ఉపయోగించుకోండి మరియు దాని వైపు వెళ్ళే మొత్తం ఎకోణోమిక్(economic).
  కాబట్టి, మీరు ఇప్పటికే చూసినట్లయితే, వినియోగదారుని కోసం క్లౌడ్ కంప్యూటింగ్(cloud computing) యొక్క త్వరిత లాభదాయక ప్రయోజనాన్ని పొందాలంటే ముందస్తు ఖర్చును కొలవలేము మరియు అవసరమైనప్పుడు కనిష్టీకరించినప్పుడు, డేటా సెంటర్ రిసోర్సులను(data center resources) పెంచాలీ.
  కాబట్టి, ప్రొవైడర్(provider) భారీ వనరులను కలిగి ఉంది మరియు వనరులను పెంచడం అనేది ప్రధాన అంశాలలోఒకటి.
  ఇది విన్-విన్ సిట్యుయేషన్(win-win situation); ప్రతి ఒక్కరూ క్లౌడ్(cloud) ను ఎందుకు ఉపయోగించరు, సరియైనదికాదు.
  కాబట్టి, ప్రధాన విషయం ఒకటి క్లౌడ్(cloud) ఇప్పటికీ సంప్రదాయ డేటా గోప్యత(data confidentiality), సమగ్రత(integrity), లభ్యత(availability), గోప్యతాసమస్యలు(privacy issues)ప్లస్ కొన్ని అదనపు దాడులు(attacks), లోబడి ఉంటాయి.
  కాబట్టి, ఇది ఏ స్టేట్ ను అయినా తీవ్రమైన ఆందోళన ఉంది.
  వినియోగదారుడు ఎందుకు సంతోషంగా ఉంటే, ప్రొవైడర్స్ సంతోషంగా ఉన్నట్లయితే, ఎందుకంటే ప్రతిదీ సక్రియాత్మకంగా ఎందుకంటే ఈ రకమైన సాయంత్రం ఎందుకంటే క్లౌడ్(cloud) కు వెళుతుంది, డేటా కాన్ఫిడెంటియాలిటీ(data confidentiality) ఇంటెగ్రిటీ అవైలబిలిటీ ప్రైవసీ(integrity availability privacy), మొదలైన అదనపు క్లౌడ్(cloud) సంబంధిత విషయాలు.
  2008 లో ఐడిసి(IDC) ఇంటర్ధరల ప్యానల్(panel) గురించి కొన్ని సూచనలు చూస్తే. 
  ప్రధాన సవాళ్లు లేదా సమస్య భద్రత(security)తద్వారా అప్పుడు పనితీరు మరియు అప్పుడు లభ్యత(availability) మరియు అంతకు మించి.
  కాబట్టి, ఇది వారి సర్వేలో ఉన్నది, ఇది మీరు చూస్తున్న సవాళ్లను మరియు సమస్యలను చూస్తున్నప్పుడు అగ్రశ్రేణిలో ఉన్న భద్రత ఇప్పటికీ చూడవచ్చు, అది సురక్షితమైనది కాదు. 
  అది నేను నిర్వచించలేకపోతున్నాను ఆ విషయం అభద్రత(insecurity) మాత్రమే కాదు, కానీ నేను మరింత ఖచ్చితంగా అక్కడ నిర్వచించే విషయాలను నిర్వచించడంలో విఫలమయ్యాను లేదా వ్యవస్థలు(systems) లేదా ప్రొవైడర్ల (providers) పై ఎక్కువ విశ్వాసం(trust) లేదా విశ్వాసాన్నికలిగీలేను.
  కాబట్టి, పొటన్షియల్ క్లౌడ్(potential cloud) అడ్డంకులను నచ్చిన సర్వేలో కూడా, మేము ఏమి చూస్తున్నామో ఆ విషయాలకు వెళ్తున్నాయని కూడా మీరు గమనిస్తున్నారు, ఇక్కడ భద్రత(security) అనేది ఒక ప్రధాన పాత్ర పోషిస్తుంది.
  కొత్త బెదిరింపులు ఇక్కడ ఆటలోకి వస్తాయి, ట్రెడిషనల్ సిస్టెంస్ సెక్యూరిటీ(traditional systems security) ఎక్కువగా సెక్యూరిటీ పెర్సనెల్(security personnel) ఉంచుతుంది.
  ఐఐటి ఖరగ్పూర్(IIT Kharagpur) ఈ నెట్వర్క్తో(networks) ఒక సంస్థగా సెక్యుర్డ్(secured) కావాలి మరియు నాకు ఎంతో బలంగా ఉంది.
  ఆటాకర్స్(attackers) నా ఇంటర్నల్ ఆటాకర్స్(internal attackers) కూడా సరిగా ఉంచుకోవటానికి వేర్వేరు mechanisms కలిగి ఉంటారు.
  కానీ నా ఆందోళన ఈ ఆటాకర్స్(attacker) ఎలా బయట ఉంచాలి. 
  దాడి చేసేవారికి ప్రామాణీకరణ లేదా రాజీ నియంత్రణ వ్యవస్థ (ప్రామాణీకరణ లేదా యాక్సెస్ కంట్రోల్ సిస్టమ్ లేదా ఇప్పటికే ఉన్నట్లుగా వ్యవహరించడం) అవసరం.
  లేదా, దీన్ని చేయడానికి, ఇప్పటికే ఉన్న వినియోగదారుని వలె నటించడం అవసరం, అయితే క్లౌడ్ విషయంలో, వారు, వినియోగదారు లేదా వినియోగదారు స్వచ్ఛందంగా అందిస్తారు. 
  ప్రొవైడర్లు(providers) స్థానంలో వారి డేటా సర్వీసస్(data services) ఉంచడానికి ఇస్తుంది; 
  అంటే, ప్రకృతి ద్వారా 
  ఇది కొ-తెనాన్సీ(co-tenancy) ఉంది.
  కాబట్టి, ఇది కోటినెంట్. 
  మల్టీపుల్ ఇండిపెండెంట్ యూసర్స్(multiple inpendent users) అదే ఫిసికల్ ఇన్ఫ్రాస్ట్రక్టురే(physical infrastructure) పంచుకుంటారు.
  ఇన్ఫ్రాస్ట్రక్చర్(infrastructure) పంచుకునే నా అవినీతి లేదా కొంత మంది ఇతర పార్టీలను నేను అవస్థాపన చేస్తున్నానని నాకు తెలుసు.
  దాడి చేసే వాడు చట్ట బద్ధంగా అదే భౌతిక యంత్రాన్ని లక్ష్యంగా ఆ అంకెల వలె ఉపయోగించలేడు లేదా దాని స్వంత డేటా(data) మరియు అనువర్తనంలో కస్టమర్(customer) యొక్క నియంత్రణ లేకపోవడం చట్టబద్ధంగా సర్విస్ ప్రొవైడర్(service provider) యొక్క ప్రాంగణాల్లో ఇది ఉపయోగించగలదు.
  ఇది తక్కువ నియంత్రణ లేదా సేవల దరఖాస్తుల పై నియంత్రణ లేకపోవడమే మరియు అది సరైనదిగా ఉన్న కీర్తి విధిని కలిగి ఉంటుంది; మనం చెప్పేదేమిటంటే; నేను కలిసి వెళ్ళినప్పుడు నేను కలిసిపోతే.
  నేను ప్రతి ఇతర యొక్క విధి భాగస్వామ్యం.
  అది కూడా ఒక సవాలుగా ఉంది.
  మీరు సహపాలనా పరమైన నియంత్రణను చూస్తున్నట్లయితే, ఈ విషయాలు పరస్పరం సంప్రదాయ భద్రతాచర్యల విషయంలో పెద్దగా ఉండని విషయాలు ఇక్కడ ఉన్నాయి.
  మరియు ఇది కొన్ని సందర్భాల్లో సెక్యూరిటీ(security) చూసే కొత్త మార్గం అవుతుంది.
  ఇప్పుడు, మేము వేర్వేరు 3 ప్రముఖ సర్విస్ మోడల్(service models) IaaS లు, పాస్(PaaS) మరియు సాస్(SaaS)లను చూస్తే.
  IaaS విషయంలో, మౌలిక సదుపాయాన్ని ఎందుకు సరఫరాలో ఉంది అనేది వినియోగదారు యొక్క బాధ్యత.
  అనగా, IASS కు వెళ్ళినప్పుడల్లా పెరుగుదల SaaS కు PaaS, ప్రొవైడర్ (provider) బాధ్యత.
  ప్రొవైడర్(provider) మరింత బాధ్యత లేదా ఇతర అర్థంలో నాకు పెరుగుతున్న వినియోగదారు బాధ్యత ఉంటే.
  ఇది IaaS కి వెళ్లినప్పుడు, అది గరిష్టంగా.
  కాబట్టి ఎవరైనా IaaS, PaaS, చేస్తున్నప్పుడల్లా ఈ వ్యక్తికి అవసరమయ్యే అవసరం కూడా అవసరమవుతుంది, సెక్యూరిటీ(security) కోణాలు ఇప్పుడు నా సిస్టమ్పై(system) మోహరించాల్సిన అవసరం ఉంది.
  ఇప్పుడు, మేము మాట్లాడుతున్నది ఏమైనప్పటికీ, ప్రైవేటు క్లౌడ్(private cloud) విషయంలో ఆర్గనైజషనల్ క్లౌడ్(organizational cloud) ఐఐటీ ఖారగ్పూర్ క్లౌడ్(IIT Kharagpur cloud) అని చెబుతున్నారని చెబుతారు.
  దీనికి 3 వ్యాపారాలున్నాయి. 
  మీకు వ్యాపారం A, వ్యాపార B మరియు వ్యాపార C అవసరం మరియు నేను వ్యాపారాన్ని VM లలో ఒకటిగా భాగస్వామ్యం చేస్తాననే అవకాశం ఉంది; సమాచార కేంద్రంలో లేదా బి అవతార్కి ఉన్న బి ఇక్కడ ఉన్న అవస్థాపనలో.
  ఈ రకమైన దృశ్యాలు అక్కడ ఉన్నాయి. 
  అంటే, ఒక ఫిసికల్(physical) లేదా ఫిసికల్ సిస్టెంస్(physical systems) సేవలు లేదా డేటా(data)ని వసిస్తున్న, అయితే, ఒక ప్రజా విషయంలో; ఇదే విధంగా ఒక పబ్లిక్ క్లౌడ్(public cloud) కోసం నేను అదే అవస్థాపనను పంచుకునే వివిధ కస్టమర్లను కలిగి ఉంటాను ఒకే మౌలిక సదుపాయాలను పంచుకుంటున్నారు.
  విషయాల మధ్య కమ్యూనికేషన్ ఛానల్(communication channel) యొక్క అవకాశం ఉంది, అది రాజీపడి ఉండవచ్చు ఉంటే VMM విషయం కావచ్చు లేదా కొన్ని విషయాల పై వున్నాయా.
  ఇవి వినియోగదారుల నియంత్రణకు మించినవి లేదా క్లౌడ్ సర్విస్(cloud service) వినియోగదారు లేదా వినియోగదారులకు ఈ నియంత్రణ(control)పై నియంత్రణ ఉండటం లేదా ప్రధానంగా ఆధార పడటం కంటే ఇతర వాటి పై ఎక్కువ నియంత్రణ లేకపోవటం వంటివి ఉంటాయి. SLA లు మరియు ప్రొవైడర్ల(providers) నివేదన ఎలా ఉన్నాయి.
  కాబట్టి, గార్ట్నర్(Gartner's) యొక్క ఏడు క్లౌడ్ కంప్యూటింగ్(cloud computing) సెక్యూరిటీ రిస్క్ పారామీటర్స్(security risk parameters).
  గార్ట్నర్(Gartner's) యొక్క ఏడు పాయింట్విషయాలు ఉన్నాయి.
  గార్ట్నర్(Gartner's) యొక్క క్లౌడ్ కంప్యూటింగ్(cloud computing) ప్రకారం గార్ట్నర్(Gartner's) యొక్క డేటా ఇంటిగ్రిటీ రికవరీ(data integrity recovery) మరియు ప్రైవసీ(privacy) మరియు ఇ-డిస్కవరీ రెగ్యులేటరీ కాంప్లియన్స్(e-discovery regulatory compliance) మరియు విషయాల రంగాల్లో చట్టపరమైన సమస్యల విశ్లేషణ వంటి ప్రదేశాల్లో ప్రమాద అంచనాను కలిగి ఉండే ప్రత్యేక లక్షణాలను కలిగి ఉంది.
  అందువల్ల, ఈ ఐదు సెక్యూరిటీలు, గార్ట్నర్ ఒక నివేదికలో పేర్కొన్నది, ఒక ప్రత్యేకమైన యూజర్ యాక్సెస్ ఉందని, ఇది ఒక సెక్యూరిటీల క్రమబద్ధత సమ్మతి, మరియు మరొక ఆడిట్. విషయం.
  డేటా అనేది స్థానం, డేటాతో పాటు ఎక్కడ ఉంది మరియు నాకు ఎంత నియంత్రణ ఉంది.
  నాకు డేటా ఐసోలేషన్ ఉంది, ఇది మరొక సమస్య రికవరీ మెకానిజమ్స్ పరిశోధనాత్మక మద్దతు, నేను కొన్ని పోస్ట్ మార్టం రకం పనులను చేయాలనుకుంటే నేను ఎంత దర్యాప్తు చేస్తున్నాను మరియు దాని సాధ్యత ఎంత కాలం.
  అక్కడ వెండర్ లాకింగ్(vender locking) అవకాశం ఉంది, ఆ కాలం మరియు సాధ్యత ఎలా ఉంటుంది అని చూస్తారు.
  వినియోగదారుని ప్రివిలేజెడ్ ఆక్సెస్(privileged access) సున్నితమైన డేటా ప్రాసెస్(data process) వెలుపల సంస్థ చూస్తే అది ఇన్హేరెంట్ లెవెల్ రిస్క్(inherent level risk) తెస్తుంది; 
  మీరు సాంప్రదాయకంగా ఇంటి విస్తరణలో చేస్తుంటే, భౌతిక తార్కిక మరియు సిబ్బంది నియంత్రణలకు అవుట్‌సోర్స్ చేసిన సేవలను దాటవేయడానికి మీ స్థావరానికి మించిన ఏదైనా సున్నితమైన డేటా.
  అక్కడే మీరు సాంప్రదాయకంగా గృహ విస్తరణలో చేస్తున్నట్లయితే అక్కడే ఉంటుంది.
  అందువల్ల, గార్ట్నర్(Gartner) చెప్పిన ప్రకారం, ప్రొవైడర్లు(providers) వారి యాక్సెస్పై(access) అధికారమిచ్చిన నిర్వాహకుడిని మరియు నియంత్రణలను నియమించడం మరియు పర్యవేక్షణ పై నిర్దిష్ట సమాచారాన్ని అందించమని కోరతారు.
  ఇది ఉంది, కానీ నేను ఒక సంస్థ ఇన్సెక్యూర్(insecure) అనుభూతి చెందగలదు, అది దాని యొక్క నియంత్రణ సంఖ్యలను ప్రొవైడర్కు(provider) కోల్పోతుంది.
  సంప్రదాయ సేవలవంటి రెగ్యులేటరీ కాంప్లియన్స్(regulatory compliance) మరియు ఆడిట్(audit) ఎక్ష్టెర్నల్ ఆడిట్(external audit) మరియు సెక్యూరిటీ సర్టిఫికేషన్(security certification) సంబంధించినది.
  మా సాంప్రదాయకంగా గృహ సేవలు క్లౌడ్ కంప్యూటింగ్ ప్రొవైడర్లు(cloud computing provider) లెక్కిస్తున్నారు. 
  కస్టమర్మాత్రమే చాలా చిన్న విషయాల విధులు కోసం వాటిని ఉపయోగించగల ఒక పరిశీలన సిగ్నలింగ్(signaling) చేయకుండా తిరస్కరించేవారు.
  ఒక క్లౌడ్ కంప్యూటింగ్ ప్రొవిదేర్స్(cloud computing providers) విషయంలో ఈ రకం ఆడిట్(audit) ఒక తంత్రమైన విషయాలు మారింది.
  మీ డేటా ఉన్నందున, కానీ మీకు అవస్థాపన మీద నియంత్రణ ఉండదు.
  ఆడిట్ సక్సెస్ఫుల్(audit successful) లేదా కామొలియన్స్ సక్సెస్ఫుల్(compliance successful) అనేది ప్రొవైడర్(provider) పంపుతుంది లేదా ప్రొవైడర్(provider) చేయవలసినదావా లేదా మీ సమ్మతి మరియు విషయాలన్నీ అలాంటిదే అని అనుగుణంగా ఉంటుంది.
  SLA ఈ పరిష్కరించడానికి ప్రయత్నిస్తుంది అయితే ఇప్పటికీ అక్కడ ప్రమాదం ఉంది లేదా మేము అక్కడ సెక్యూరిటీ లూప్ హోల్స్(security loopholes) చెప్పటానికి.
  క్లౌడ్లో సంస్థ వెలుపల ఉన్న డేటాను ఆడిట్(audit) చేయడానికి కస్టమర్వైపు ఆడిట్(audit) సౌకర్యాలను సాధారణంగా కలుసుకోకపోవచ్చు, మూడవ పార్టీ ఆడిటర్ను విశ్వసించి, ఈ ఆడిటర్ ఎలా ఉంటుందో, మరొక ప్రశ్న లేదని మరోసారి చెప్పవచ్చు.
  డేటా లొకేషన్(data location) ప్రధాన సమస్య, నా డేటా హోస్ట్(data host) చేయబడిన విషయాల్లో నేను డేటాను భాగస్వామ్యం చేసే హక్కు నా దేశం యొక్క ఈ అధికార పరిధి లేదో ఈ దేశంలో లేదా వెలుపల దేశంలో లేదో నాకు ఏ ఆధారమూ లేదు లేదా కాదు లేదా మేము అది ఆచారము లేదు అది మేము ఆలోచించడం లేదు మరియు విషయాలు రకాలు గాని.
  అందువల్ల, ఇది గ్రాఫికల్(graphical) చెల్లా చెదురైన ప్రదేశాల్లో ఉన్న వివిధ సమస్యలకు మరియు నిబంధనలకు మరియు చట్టబద్ధమైన(jurisdictions) చిక్కుల్లో ఉన్న ప్రధాన సమస్యగా మారుతుంది, ఇవి UAS లేదా ఇతర కొన్ని ఇతర దేశాలలో రక్షించబడుతున్న అటువంటి డేటా(data) వంటి వివిధ చట్టపరమైన పరిణామాలను కలిగి ఉన్నాయి, కానీ మనకు లేదు; మనము వేరొక రకములను ఇక్కడ కలిగి ఉన్నాము మరియు అది ఒక సమస్యను సృష్టిస్తుంది, అది అక్కడ ఉన్నట్లయితే, దాని చట్టం దాని పై వ్యాఖ్యానిస్తుంది.
  డేటా సెగ్గేషన్(data segregation) అనేది ఇంకొక సంచిక మరొకటి, గార్ట్నర్(Gartner) సూచించిన సమాచారం క్లౌడ్ డేటా(cloud data) సాధారణంగా ఇతర అంతిమ వినియోగదారుల నుండి డేటా(data) అంతా పాటు భాగస్వామ్య పర్యావరణంలో ఉంటుంది, సరైన ఎన్క్రిప్షన్(encryption) సమర్థ వంతంగా ఉంటుంది, కానీ ఆ రకమైన అన్ని రకాల్లో పరిష్కారం యొక్క, డేటా(data) విభజించడానికి ఏమి జరుగుతుంది కనుగొనేందుకు మిగిలిన ఎన్క్రిప్షన్డేటా(encrypted data) గుప్తీకరించిన డేటా ట్రాన్సిట్(data transit) మరొక ప్రధాన సమస్య ప్రాసెస్సమయంలో డిక్రిప్టు(decrypt) అవసరం.
  కానీ, మన దగ్గర అది లేదు, మనకు ఇక్కడ వేరే రకం అంశాలు ఉన్నాయి మరియు ఇది ఒక సమస్యను సృష్టిస్తుంది, డేటా నిల్వ చేయబడితే, ఈ విషయంపై ఎవరి చట్టం ప్రబలంగా ఉంటుంది. 
  డేటా వేరుచేయడం అనేది గార్ట్నర్స్ ఎత్తి చూపిన మరొక సమస్య, క్లౌడ్‌లోని డేటా సాధారణంగా ఇతర ఎండ్-కస్టమర్ల డేటాతో, సరైన గుప్తీకరణతో భాగస్వామ్య వాతావరణంలో సంభవిస్తుంది) ప్రభావవంతంగా ఉంటుంది, కానీ ఇది అన్ని రకాల సమస్యలకు పరిష్కారం.
  ఈ పరిష్కారం ఏమిటో తెలుసుకోండి, డేటాను సరిగ్గా వేరు చేయడానికి ఏమి చేస్తారు. 
  అందువల్ల, రవాణా అవసరాలలో, మరొక పెద్ద సమస్యను ప్రాసెస్ చేసేటప్పుడు గుప్తీకరణ డేటాను డీక్రిప్ట్ చేయాలి.
  కాబట్టి, విషయాల రకంపై కీలు ఎక్కడ ఉంటాయి. 
  అందువల్ల, సురక్షితమైన కీ స్టోర్ ఒక వనరుగా ఉండాలి, అనుభవజ్ఞుడైన నిపుణుడిచే గుప్తీకరణ పథకాలు రూపకల్పన చేయబడి, పరీక్షించబడ్డాయని క్లౌడ్ ప్రొవైడర్‌కు ఆధారాలు ఇవ్వాలి, లేదా పరీక్షా విధానాలు ఏమిటి. మరియు గుప్తీకరణ పథకాలు మరియు విషయాలు ఏమిటి.
  కాబట్టి, ఇవి చాలా సవాళ్లు, డేటా ఐసోలేషన్‌కు సంబంధించిన విషయాలు, అవి పెద్ద వ్యవస్థలో లేవు, మేము అదనపు వ్యవస్థలను ఉపయోగించినప్పుడు.
  ఇంకొక విషయం ఏమిటంటే, మనం చాలా ఆందోళన చెందుతున్నాము, ఏదో తప్పు జరిగితే, రికవరీ విధానం ఏమిటి. 
  మీరు ఒక ఉపయోగించడానికి ప్రయత్నించండి ఉంటే 2 భావనలు ఉన్నాయి రికవరీ పాయింట్(recovery point) లక్ష్యం చట్టం ఉంటుంది గరిష్ట మొత్తం ఒక అంతరాయం లేదా విపత్తు తరువాత ఉంది.
  మీ డేటా ప్రొవైడర్ ఎక్కడ ఉన్నారో మీకు తెలియకపోయినా. 
  విపత్తు సంభవించినప్పుడు, డేటా మరియు సేవలకు ఏమి జరుగుతుంది, విపత్తు లేదా వేధింపు ఉంటే.
  ఇవి ప్రశ్నించగల కొన్ని విషయాలు. 
  అందువల్ల, మీరు ఒకదాన్ని ఉపయోగించడానికి ప్రయత్నిస్తే, 2 భావనలు ఉన్నాయి, రికవరీ పాయింట్ లక్ష్యం, చట్ట పరిమితి లేదా విపత్తు తరువాత గరిష్ట డేటా. 
  ఆ RPO; రికవరీపాయింట్(Recovery point) లక్ష్యం; 
  RTO అనేది రికవరీ కాలం, ఇది ద్వితీయ మరియు విపత్తుల మధ్య సమయం ముగియడానికి అనుమతిస్తుంది.
  RTO అనేది రికవరీ కాలం, ఇది ద్వితీయ మరియు విపత్తుల మధ్య సమయం ముగియడానికి అనుమతిస్తుంది.
  ఎంత సమయం పడుతుంది, అది తిరిగిపొందుతుంది. ఇక్కడ ఎంత సమయం పడుతుంది.
  నా వ్యాపార ప్రక్రియ చాలా ప్రభావితం కాదు.
  అప్పుడు, క్లౌడ్ కంప్యూటింగ్‌లో విషయాలు పేర్కొన్న దర్యాప్తు లేదా చట్టవిరుద్ధ కార్యాచరణ పరిశోధనల వంటి మరొక ప్రమాద కారకాన్ని పరిశోధించడం అసాధ్యం.
  ఇలా, విషయాలను ఎలా తనిఖీ చేయాలనే దానిపై ఎక్కువ నియంత్రణ లేదు, ముఖ్యంగా కస్టమర్ వైపు.
  అందువల్ల, విషయాలను పర్యవేక్షించడంలో ఇద్దరికీ ఎక్కువ నియంత్రణ లేదు. 
  దీర్ఘకాలిక సాధ్యత నేను నా పని ప్రక్రియలు పని ప్రవాహాలు లేదా క్లౌడ్(cloud)లో కి నా సంస్థాగత ప్రక్రియలు పరపతి క్లౌడ్(cloud) మరియు నేను విషయాలు లాంగ్ టర్మ్ వియబిలిటీ(long term viability) విషయాలు లేదా లాంగ్ టర్మ్ అర్రాఙ్గెమెంట్(long term arrangement)లో ముగుస్తుంది.
  సంభావ్య ప్రదాతని అడగండి; ఒక పెప్లేస్మెంట్ అప్ప్లికేషన్(replacement application) నుండి దిగుమతి ఒక ఫార్మాట్(format)లో ఉంటే మీరు ఎలా మీ డేటా(data) తిరిగి పొందుతారు.
  అక్కడ ఉంటే ఒక ప్రొవైడర్(provider) నుండి వేరొక ప్రొవైడర్కు(another provider) అప్పుడు డేటా ఎలా ఉంటుందో మరియు ప్రొవైడర్తో(provider) సమస్య ఉన్నట్లయితే, నా డేటాను ఎలా పునరుద్ధరించవచ్చు.
  అందువల్ల, క్లౌడ్ ప్రొవైడర్ కాంట్రాక్ట్ ధరను ఎప్పుడు మార్చాలో, ప్రొవైడర్ దివాలా ప్రొవైడర్ సేవలో, సేవా నాణ్యత వ్యాపార వివాదంలో షట్డౌన్ తక్కువగా ఉంటుంది, మరియు ప్రధానంగా వినియోగదారునికి క్లౌడ్ ప్రొవైడర్లకు మారడానికి విక్రేత లాగింగ్ వెండర్ లాక్.
  అందువల్ల, వినియోగదారు నిర్దిష్ట ప్రొవైడర్‌తో లాక్ అవుట్ అవుతారు మరియు ఆ లాక్ నుండి దశలో కోలుకోవడం చాలా కష్టం. 
  ఈ ప్రధాన గార్ట్నర్(Gatner) సమస్యలు.
  అందువల్ల, మరికొన్ని సమస్యలు ఉన్నాయి, అవి ముఖ్యమైనవి. 
  ఒక వాస్తవీకరణ ఉంది, యాక్సెస్ కంట్రోల్(access control) మరియు ఇదేంటిఫై మేనేజ్మెంట్(identify management) , అప్లికేషన్ సెక్యూరిటీ(application security), డేటా లైఫ్(data life), డేటా లైఫ్ సైకిల్ మేనేజ్మెంట్(data lifecycle management).
  మీరు వాస్తవికత యొక్క సమస్య ఏమిటంటే వాస్తవీకరణ అనేది ప్రాథమికంగా ఆ VMM లేదా హైపర్విజర్చే(hypervisor) చేయబడుతుంది.
  వాస్తవీకరణ ఈ క్లౌడ్ కంప్యూటింగ్(cloud computing) యొక్క కీ అవుతుంది.
  నాకు ఒక VM ఉంటే; అంటే, VMM చే నిర్వహించబడుతున్నది నుండి ఇది పుట్టుకొచ్చింది.
  ఇప్పుడు విఎమ్ఎం(VMM) రాజీపడింది లేదా విఎమ్(VM) యొక్క వేర్వేరు ప్రక్రియలు కూడా అయినప్పటికీ, కొన్ని స్థాయికి రాజీ పడటానికి కూడా ఇబ్బందులకు గురైనప్పుడు హోల్ సిస్టెమ్(whole system)ఇబ్బందుల్లో ఉంధి.
  మీరు వర్చువలైజషన్(virtualization) చూస్తే, 
  మనకు చూసినట్లుగా 2 భాగంఒకటి VMM లేదా హైపర్విజర్(hypervisor) లేదా వర్చ్యువల్మెషీన్మానిటర్(virtual machine monitor) వద్ద ఒక వర్చువల్మిషన్(virtual machine).
  అందువల్ల, 2 రకాలైన వర్చువలైజేషన్(virtualization) 2 రకం హార్డ్వేర్తో(hardware) సంకర్షించే హైపర్విజర్పై(hypervisosr) పూర్తి వాస్తవీకరణ VMలు అమలు అవుతాయి.
  అందువల్ల, VM హైపర్‌వైజర్ మధ్యలో ఉంటుంది, మరియు మిగిలిన హార్డ్‌వేర్‌లు మరొకదానితో సంకర్షణ చెందుతాయి పారా వర్చువలైజేషన్. 
  VM హోస్ట్ OS తో నేరుగా సంభాషించినప్పుడు.
  అనగా, ఇది ఒక స్థాయికి చొచ్చుకుపోతుంది; తద్వారా 2 రకాల విషయాల యొక్క ప్రధాన కార్యాచరణ వనరుల వేరుచేయడం. 
  ఇది ఏమిటంటే, ఈ వినియోగదారు లేదా వినియోగదారుని వెనుక ఎముకలో మిగిలిన మౌలిక సదుపాయాలతో వేరు చేయడానికి ప్రయత్నిస్తుంది మరియు తద్వారా ఇది ప్రధానంగా విషయాల పై విభిన్న స్కేలబుల్ సర్వీసెస్(scalable services) అందించడానికి ప్రయత్నిస్తుంది.
  హైపర్విజర్ వల్నేరబిలిటీ(hypervisor vulnerability) ; ఒక హైపర్విజర్ వల్నరబిలిటీ(hypervisor vulnerability) ఉంటే అక్కడ కత్తిరించే మరియు ప్రధానంగా మొత్తం వ్యవస్థను ఇబ్బందుల్లో ఉంచుతుంది. 
  క్లిప్బోర్డ్టెక్నాలజీ(clipboard technology) VM ల నుండి VM ల నుండి హానికరమైన ప్రోగ్రామ్లను హోస్ట్మరియు రకానికి చెందిన విషయాలకు బదిలీ చేసింది.
  హైపర్విజర్(hypervisor) బలహీనత కీ స్ట్రోక్లాగింగ్(key stroke logging); అందువల్ల, కొన్ని VM టెక్నాలజీలు కీ స్టోర్లను లాగింగ్(key strokes logging) మరియు స్క్రీన్న వీకరణలను ఒకే వర్చువల్మెషీన్లో(virtual machine) వర్చువల తేర్మినల్స్లో(virtual terminals) జారీచేయడాన్ని అనుమతించాయి.
  ఈ విషయాలు కొన్ని లక్షణాలు మరియు ఒక మురికి హైపర్విజర్రూట్కిట్లుఒక రోగ్ హైపెర్విసర్(rogue hypervisor) ప్రారంభించడానికి ఉండవచ్చు వంటి హైపర్విజర్ రిస్క్(hypervisor risk) ఉన్నాయి ప్రమాదం ఉంది మరియు దాని వ్యవస్థ సాధారణ మాల్వేర్(malware) గుర్తింపును నుండి దాచు వ్యవస్థలోకి ఒక నాశనాన్ని సృష్టిస్తుంది. 
  వ్యవస్థ అనధికారిక సంకేతాలు డంప్చేయడానికి ఒక కోవెర్ట్ చానల్(covert channel) సృష్టించడం వలన ఇది అనాథరైజేద్బ్ కోడె దంప్(unauthorized codes dump) చేయడానికి ఒక కోవెర్ట ఛానెల్ను(covert channel) సృష్టించగలదు.
  VM యొక్క సరైన ఆకృతీకరణలో హైపర్విజర్(hypervisor) లేదా VM యొక్క బాహ్య మార్పులు వంటి ఇతర హైపర్విజర్ రిస్క్స్(hypervisor risks) ఉన్నాయి.
  అందువల్ల, సేవల దాడులను తిరస్కరించడానికి ఇతర సమస్యలు ఉండవచ్చు.
  అందువల్ల, వర్చువల్ రెసోర్సెస్(virtual resources) కాన్ఫిడెన్షియలిటీ(confidentiality) వనరులను అనాథరైజేడ్ ఆక్సెస్(unauthorized access) చేయడంలో సమస్యలు ఎదురవుతుంటాయి, వీటిలో కాన్ఫిడెన్షియలిటీ(confidentiality) అవైలబిలిటీ(availability) యొక్క అత్యధిక నష్టాలు ఉన్న వేర్వేరు బెదిరింపులు ఇవి.
  అంటే, ఈ రకమైన CIA సంబంధిత సమస్యలను మేము సూచిస్తాం.
  యాక్సెస్ కంట్రోల్(access control) ఒక పెద్ద లాభం ఆక్సెస్ కంట్రోల్(access control) ద్వారా పోయిందో ఒకటి వంటి ఆ త్రోల్ల్ బేస్ ఆక్సెస్ కంట్రోల్(troll base access control) మరియు MAC వివిధరకం; DAC రకం విషయాలు.
  ఆ సమస్యలు ఉన్నాయి.
  అందువల్ల, ఇక్కడ సంప్రదాయంగా ఉన్న ఇంటిని సంప్రదాయంగా యాక్సెస్ కంట్రోల్(access control) యాక్సెస్ CIA సిద్ధాంతాలను పరిష్కరించడానికి సరైన యాక్సెస్ కంట్రోల్(access control), సెక్యూరిటీ(security).
  భారీ డేటా మైనింగ్(massive data mining) ద్వారా గుర్తింపు అపహరణ ప్రధాన సవాలును ప్రధానంగా గోప్యతా సమస్యల నివారణ.
  నేను వినియోగదారుని యొక్క గుర్తింపును లేదా క్లౌడ్ సర్విస్(cloud service) వినియోగదారుల గుర్తింపు నిర్వహణను గుర్తించడం కోసం కొన్ని అభ్యాస పద్ధతులు మరియు డేటా మైనింగ్(data mining) పద్ధతులను కలిగి ఉన్నారా అనేది మరొక సవాలు.
  అది ఇక్కడ ఉన్న సవాలు, ఇక్కడ ఏ పంపిణీ లేదా వ్యవస్థ రకం గుర్తింపు నిర్వహణ వినియోగదారులు మరియు సేవలు హక్కు మరియు లక్షణాలు ఆధారంగా ప్రమాణీకరిస్తుంది.
  విభిన్న లక్షణాల పై ఆధారపడినది, అది వినియోగదారులను(users) మరియు సర్వీసెస్(services)నే authenticate ఉమ్మడిగా ఉండాలని ప్రయత్నిస్తుంది.
  దరఖాస్తు స్థాయిలో ఎక్కువగా క్లౌడ్ అప్లికేషన్లు(cloud applications) వెబ్ బేస్డ్(web based).
  వెబ్ బేస్డ్ (web based) అప్లికేషన్లు(applications) చాలా ఉన్నాయి.
  ఇంజెక్షన్(injection) వంటి ఆటాక్స్(attacks) మాదిరిగానే xxml సిగ్నేచర్(signature) మూలకం WSDLs స్పూఫింగ్ ఆటాక్స్(spoofing attacks) వంటి దాడి స్క్రిప్టింగ్ ఆటాక్స్(scripting attack) వరదలు DNAs పైశానింగ్(poisoning) మరియు ఫిషింగ్ మెటా డేటా(phishing metadata) చుట్టడం. 
  ఇవి దరఖాస్తు స్థాయి క్లౌడ్సెక్యూరిటీ(cloud security) విషయంలో, ఇప్పటికీ సరిగ్గా ఉన్న వేర్వేరు ఆటాక్స్(attacks).
  అప్రధాన కమ్యూనికేషన్ఛానల్(communication channel) అవ్వవచ్చు, ఎందుకంటే అప్ప్లికేషన్ లెవెల్(application level) మీ డేటా(data) మరింత దెబ్బతినగల హక్కు.
  మరియ ఇన్సెక్యుర్ కమ్మునికాషన్ ఛానల్(insecure communication channel) అంతరాయాలకు మరియు సర్వీసెస్(services) కదిలిస్తుంది మరియు తద్వారా మొదలవుతుంది.
  డేటా లైఫ్ సైకిల్ మేనేజ్మెంట్(data lifecycle management); అన్ని డేటా లైఫ్ సైకిల్(data lifecycle) మీద చూడండి అవసరం; 
  మీ కాన్ఫిడెన్షియల్(confidential) క్లౌడ్ స్టోర్(cloud store) ఉన్న సున్నితమైన సమాచారం రహస్యంగా ఉంటుంది, ఇది ప్రధాన సమస్యగా లేదా ప్రధాన సవాలుగా ఉంటుంది, దాంతో కాన్ఫిడెన్షియల్ క్లయింట్ డాటా(confidential client data) పై నియంత్రణ కోల్పోతుందని భయం.
  క్లౌడ్ప్రొవైడర్(cloud provider) కూడా నిజాయితీగా ఉండి, విషయాల పై ఎంత నమ్మకాన్ని సంపాదించిందో డేటాను పరిశీలిస్తుంది.
  ఒక ట్రస్ట్(trust) ఒక ప్రొవైడర్(provider) మేము నమ్మకం అవసరం లేదా మేము సర్వీస్ప్రొవైడర్(service provider) ట్రస్ట్(trust) నిర్మించడానికి అవసరం ఉంటే కూడా రోజు జీవితంలో మా రోజు కోసం మరొక సవాలు ఉంది.
  చాలా పని జరుగుతుంది. 
  మేము సమయం అనుమతిస్తే మేము ప్రయత్నిస్తాము, ఈ కొన్ని అంశాలను చూడడానికి ప్రయత్నిస్తాము; 
  ఎలా ఈ పని ప్రమాదం సమం కలిసి ఉన్నాయి మరియు మేము మరింత సెక్యూరిటీ(security) యొక్క యంత్రాంగం లేదా నేను ఒక నిర్దిష్టపని కోసం మరింత ట్రస్టెడ్ ప్రొవైడర్(trusted provider) ఎంచుకోవచ్చు.  
  దాని కోసం ఒకటి కంటే ఎక్కువ ప్రొవైడర్(provider) ఉంటే.
  కాబట్టి, ఇది ఒక రహస్యం, మరొక అంశం నిజాయితీ.
  క్లౌడ్ప్రొవైడర్(cloud provider) సరిగ్గా సరైన గణనలను చేస్తున్నట్లు నాకు తెలుసు.
  నేను కొంత ప్రాసెసింగ్(processing) చేస్తాను, కాబట్టి ఈ విషయాలు ఉన్నాయని నాకు ఎలా తెలుసు.
  అప్పుడు నేను నా డేటా(data)ను మరియు ప్రక్రియను పుష్ చేస్తాను ఎందుకంటే నేను దాని గురించి తెలుసుకుంటాను.
  క్లౌడ్ప్రొవైడర్(cloud provider) నిజంగా నా డేటాను(data) నిశితంగా లేకుండా నిల్వచేస్తుందని నేను ఎలా నిర్ధారిస్తున్నాను? సరైన లభ్యతను నేను ఎలా నిర్ధారించగలను? సర్వీస్ ప్రొవైడర్(service provider) యొక్క తిరస్కరణలోకి ప్రొవైడర్(provider) దాడి చేయబడతాడు. 
  అందువల్ల, క్లయింట్ ఒక రకమైన దాడి అయితే, ప్రొవైడర్‌పై, ప్రొవైడర్ తిరస్కరించబడితే, దాడి చేసే వ్యక్తి దాడి చేయబడతాడు.
  కాబట్టి, క్లయింట్ (క్లౌడ్) పై క్లిష్టమైన వ్యవస్థతో ఇది మరొక లభ్యత. 
  క్లౌడ్ప్రొవైడర్(cloud provider) నా డేటా(data) మరియు విధానాలకు ఏం జరుగుతుందో వ్యాపారం నుండి బయటికి వస్తే ఒక వేళ అది నా విషయాలకు సంభవిస్తుంది.
  ఈ చాలా గమ్మత్తైన సమస్యలు మరియు మేము చూసినవంటి సవాళ్లు డేటా(data) స్థానాలను ఈ రకం పరిష్కరించడానికి చాలా కష్టం; 
  మేము డేటా లైఫ్సైకిల్(data lifecycle) డేటా లొకేషన్(data location) చూస్తే, అన్ని కాపీలు బెదిరింపులు, SLA లేదా రెగ్యులేషన్(regulation), ఇవ్వబడిన స్థానానికి మాత్రమే నిల్వ చేయబడతాయి.
  ఎక్కడ డేటా(data) ఉన్నది పొడిగింపు మేము విషయాలు చాలా నియంత్రణ లేదు కాబట్టి ఆర్చివ్ ఆక్సెస్ లేటెన్సి(archive access latency) ఈ వివిధ రకాల ఉన్నాయి ఇవి దృష్టాంతాలు ఈ రకమైన ఉన్నాయి.
  మేము సంపూర్ణ క్లౌడ్(cloud) అంశాలను పూర్తిగా పరిశీలిస్తే.
  ఒక ప్రధాన సమస్య కొ-తేనెన్సీ(co-tenancy) ఉంది.
  అనగా, మీ డేటా ప్రాసెస్లు(data processes) ఒకే వ్యవస్థలో నివసిస్తున్నాయి.
  ఇంకొక సమస్య ఏమిటంటే మేము చూసిన దానికంటే సంప్రదాయ విషయం నుండి వేరొక సమస్య. 
  ఏమిటంటే అది మీ డేటా(data) ఎక్కడా ఉన్నందున నేను డేటాను(data) నియంత్రించలేము, నా దరఖాస్తు ఫంక్షన్ ప్రక్రియలు(application function processes) కూడా ప్రాంగణంలో ఉన్నాయి. 
  నేను ఎక్కడ ఆవరణలో ఉన్న SLA లు మరియు రకం రకాన్ని చూడటం కంటే ఇతర కంట్రోల్స్(controls) లేవు. 
  అందువల్ల, ఈ సందర్భం యొక్క ఇతర రకాన్ని నిర్వహించడానికి మరొక ప్రధాన సవాలుగా ఉంది. 
  ఎందుకంటే ఇంటర్ క్లౌడ్ కమ్యూనికేషన్(inter cloud communication) ఉన్నట్లయితే, ఇది ఇతర గందరగోళ సమస్యలను ఎదుర్కొంటుంది. 
  క్లౌడ్ 1 కు కమ్యూనికేటింగ్ టూ థి క్లౌడ్(communicating to the cloud) 1 వద్ద ఒక ప్రక్రియవలె, సమస్యలు మరింత గమ్మత్తైనవి గా మారాయి క్లౌడ్ 3 కు కమ్యూనికేట్(communicate) చేయడం మరియు మొదట చేయడం.
  అది తిరిగి ప్రారంభమవుతుంది లేదో అది ఆవిర్భవిస్తున్న క్లౌడ్(cloud) తిరిగి వస్తోంది.
  నేను అవకాశం ఉంది లేదా అవకాశం యాక్సెస్ కంట్రోల్(access control) యొక్క ప్రాధమిక సూత్రం ఉల్లంఘించే ఒక అవకాశం ఉంది. 
  నేను ఒక డేటా యాక్సెస్(data access) చేయగలరు చేస్తున్నాను ఇది లేకపోతే, నేను దాన్ని యాక్సెస్ చెయ్య లేకపోయాము.
  అంతే కాక, ఇంటర్ క్లౌడ్ కమ్యూనికేషన్(inter cloud communication) విషయాలు సరిగ్గా ఉన్నప్పుడు ఇది ప్రధాన సవాలు.
  కాబట్టి, ఒక మార్గం ఉంది, ఇది చాలా నిజం.
  మీరు చాలా ప్రొవైడర్(provider) కన్స్యూమర్(consumer) కలిగి ఉంటారు.  
  మరియు ప్రొవైడర్ కొన్ని ఇతర సేవలకు వినియోగదారు కావచ్చు.
  కాబట్టి, ఇది మరొక సమస్య, మరియు ఇతర హైపర్‌వైజర్ రాజీపడితే, VM VMM కూడా రాజీపడుతుంది. 
  కాబట్టి, ఇతర VM లు రాజీపడితే ఏమి జరుగుతుంది.  
  అన్ని VM లు రాజీ పడవచ్చు, లేదా అన్ని VM లు ఏ VM ఇది సరిగా పని చేస్తుందా లేదా అనే దాని పై ఆధార పడి ఉంటుంది లేదా మనం ఏ కంట్రోల్(control) కలిగిలేదో.
  అందువల్ల, IaaS స్థాయిలో, సవాళ్లు అండర్లైన్ చేయబడ్డాయి.
  కాబట్టి, ఇవి జరగాలి. 
  యాక్సెస్(access) మరియు చివరకు, క్లౌడ్ప్రొవైడర్స్(cloud providers) లేదా విషయాలు ఎంచుకోవడం ఉన్నప్పుడు; నేను ప్రతి ఒక్కరిని ఎలా విశ్వసించగలను, SLA విషయాల పై, లేదా నాకు ఒకటి కంటే ఎక్కువ ప్రొవైడర్లంటే(provider) అవకాశం ఉందా లేదా నాకు తెలిసిన ఒక విధానం ఉంది యొక్క, ఇది ఒక ప్రత్యేక ట్రస్ట్.
  అందువల్ల, ఈ అన్ని అంశాలను చూడటంలో ట్రస్ట్ కెపాసిటీ రిస్క్ తీవ్రమైన పాత్ర పోషిస్తుంది. 
  క్లౌడ్ అనేది భద్రత లేదా క్లౌడ్‌లోని భద్రతా సమస్యలు అని మేము చూస్తాము, ఇది క్లౌడ్ కంప్యూటింగ్ కాకుండా, జనాదరణలో చాలా ముఖ్యమైన పాత్ర పోషిస్తుంది. 
  రాబోయే వనరుల లభ్యత మరియు సాంప్రదాయ వర్సెస్ క్లౌడ్ మొదలైన ఇతర రకాల క్రాస్ ప్రయోజనాలు వస్తున్నాయి. 
  సాంప్రదాయ భద్రత నుండి క్లౌడ్ కంప్యూటింగ్ కదిలేటప్పుడు భద్రతా సమస్యలు పెద్ద అడ్డంకిగా మారతాయి. 
  కాబట్టి, దీనితో మన నేటి ఉపన్యాసం ముగుస్తుంది మరియు తరువాత ఉపన్యాసంలో మేఘం యొక్క ఇతర అంశాలను పరిశీలిస్తాము. 
  ధన్యవాదాలు.