1. హాయ్. 2. ఈ క్లౌడ్ కంప్యూటింగ్(cloud computing) లెక్చర్ సిరీస్ కు స్వాగతం. 3. నేడు, మనము క్లౌడ్ సెక్యూరిటీ (cloud security) మీఢ చర్చను కొనసాగించబోతున్నాము. 4. కాబట్టి, క్లౌడ్ ధృక్పథానికి(cloud perspective) సంబంధించి మరింత భద్రతతో(security) చూద్దాం. 5. కాబట్టి, మా గత ఉపన్యాసంలో చూసినట్లుగా, భద్రత(security) వివిధ అంశాలను కలిగి ఉంది, వాటిట్లో ఒకటి భద్రతా భావనలు(security concepts)లేదా భద్రతా భాగాల్లో ఇతర భాగం బెదిరింపులు, విశ్వసనీయ అంచనాల సమస్యలు మరియు ఆ ప్రమాదం ఉన్న విధానాల సమస్యలు ఉన్నాయి . 6. కాబట్టి, ఆ విషయాలను అమలు పరచడానికి మనము సమీక్షించినప్పుడు అన్ని అంశాలను పరిశీలించాలి. 7. కాబట్టి, ఇది మనము కలిగి ఉండాలి; క్లౌడ్ (cloud) తో సహా ఏ రకమైన సమాచార వ్యవస్థలోనూ(information system) ఇవి స్పష్టంగా కనిపిస్తాయని లేదా చర్చించినట్లుగానే మనం చూశాము, కానీ క్లౌడ్(cloud) కొన్నిఇతర లక్షణాలను కలిగి ఉంద. 8. కాబట్టి, మనము క్లౌడ్ కంప్యూటింగ్(cloud computing) గురించి మాట్లాడినప్పుడు విభిన్న లక్షణాలు ఏమిటి మరియు ఈ భద్రతా(security) ముఖ్యమైన అంశంగా ఎందుకు మారిందో చూడడానికి ప్రయత్నిధాము. 9. కాబట్టి, క్లౌడ్(cloud) ను చాలా సరళంగా కురిపించేందుకు మేము ప్రయత్నించినట్లయితే, మనము ఒక భాగం ఏమి చేస్తున్నామో అది ఒక వనరు సాగే వనరు స్కేలబిలిటీ(resource scalability), మీరు మీ వనరుల్లోకి వెళ్ళవచ్చు మరియు వనరులను కంప్యూటింగ్ శక్తి(computing power) నుండి మెమోరీ(memory) కి ఒక నెట్వర్క్ వనరుల(network resource) బ్యాండ్విడ్త్(bandwidth) యొక్క ఈ రకంగా అధ్యయనం చేస్తూనే ఉంటుంది. 10. కాబట్టి, ఇది అనంతం మరియు సాగే వనరు స్కేలబిలిటీ(scalability) సిద్ధాంత పరంగా మరొక విషయం నేను అవసరమైతే సమయం కేటాయింపులో డిమాండ్(demand) ఉంది, అది సమయ కేటాయింపులో ఉండవలసి ఉంటుంది. 11. ఇంకొక ముఖ్యమైన అంశం ఉంది, మూడోది ఏమంటే అది మెతెరేడ్ సర్విస్(metered service) చెల్లిస్తుంది. మీరు మాడెల్ గా వెళ్ళినా, మీరు ఉపయోగించినట్లుగా లేదా మీరు మోడల్కు(model)వెళ్ళేటప్పుడు సరిగా చెల్లించాల్సిన అవసరంలేదు. 12. కాబట్టి, నేను వస్తువులకు చెల్లించినప్పుడు, వనరులు సంపాదించబడుతున్నాయని అర్థం. 13. ఈ మొత్తం ఉదాహరణ అవసరమయ్యే మార్గాల్లో, అటువంటి విధానాల చుట్టూ పరిరక్షించే మార్గంగా నైపుణ్యాలు పెరిగిన నైపుణ్యం వలె విడుదల చేయబడ్డాయి. 14. అందువల్ల ఒక సీరియస్ ఛాలెంజ్(serious challenge) మారింది మరియు సంస్థ యొక్క సంఖ్యను పూర్తిగా క్లౌడ్(cloud) కి వెళ్లడం లేదు, కొన్ని సార్లు ఆర్ధికంగా,సమయాల్లో ప్రయోజనకరమైనది. 15. కాబట్టి, మీరు ఉపయోగించినప్పుడు మాత్రమే ఉపయోగించుకోవాలి మరియు మీరు ఉపయోగించినదాన్ని మాత్రమే చెల్లించాల్సినంత తక్కువగా మీరు ఉపయోగించినంత ఎక్కువగా ఉపయోగించుకోండి మరియు దాని వైపు వెళ్ళే మొత్తం ఎకోణోమిక్(economic). 16. కాబట్టి, మీరు ఇప్పటికే చూసినట్లయితే, వినియోగదారుని కోసం క్లౌడ్ కంప్యూటింగ్(cloud computing) యొక్క త్వరిత లాభదాయక ప్రయోజనాన్ని పొందాలంటే ముందస్తు ఖర్చును కొలవలేము మరియు అవసరమైనప్పుడు కనిష్టీకరించినప్పుడు, డేటా సెంటర్ రిసోర్సులను(data center resources) పెంచాలీ. 17. కాబట్టి, ప్రొవైడర్(provider) భారీ వనరులను కలిగి ఉంది మరియు వనరులను పెంచడం అనేది ప్రధాన అంశాలలోఒకటి. 18. ఇది విన్-విన్ సిట్యుయేషన్(win-win situation); ప్రతి ఒక్కరూ క్లౌడ్(cloud) ను ఎందుకు ఉపయోగించరు, సరియైనదికాదు. 19. కాబట్టి, ప్రధాన విషయం ఒకటి క్లౌడ్(cloud) ఇప్పటికీ సంప్రదాయ డేటా గోప్యత(data confidentiality), సమగ్రత(integrity), లభ్యత(availability), గోప్యతాసమస్యలు(privacy issues)ప్లస్ కొన్ని అదనపు దాడులు(attacks), లోబడి ఉంటాయి. 20. కాబట్టి, ఇది ఏ స్టేట్ ను అయినా తీవ్రమైన ఆందోళన ఉంది. 21. వినియోగదారుడు ఎందుకు సంతోషంగా ఉంటే, ప్రొవైడర్స్ సంతోషంగా ఉన్నట్లయితే, ఎందుకంటే ప్రతిదీ సక్రియాత్మకంగా ఎందుకంటే ఈ రకమైన సాయంత్రం ఎందుకంటే క్లౌడ్(cloud) కు వెళుతుంది, డేటా కాన్ఫిడెంటియాలిటీ(data confidentiality) ఇంటెగ్రిటీ అవైలబిలిటీ ప్రైవసీ(integrity availability privacy), మొదలైన అదనపు క్లౌడ్(cloud) సంబంధిత విషయాలు. 22. 2008 లో ఐడిసి(IDC) ఇంటర్ధరల ప్యానల్(panel) గురించి కొన్ని సూచనలు చూస్తే. 23. ప్రధాన సవాళ్లు లేదా సమస్య భద్రత(security)తద్వారా అప్పుడు పనితీరు మరియు అప్పుడు లభ్యత(availability) మరియు అంతకు మించి. 24. కాబట్టి, ఇది వారి సర్వేలో ఉన్నది, ఇది మీరు చూస్తున్న సవాళ్లను మరియు సమస్యలను చూస్తున్నప్పుడు అగ్రశ్రేణిలో ఉన్న భద్రత ఇప్పటికీ చూడవచ్చు, అది సురక్షితమైనది కాదు. 25. అది నేను నిర్వచించలేకపోతున్నాను ఆ విషయం అభద్రత(insecurity) మాత్రమే కాదు, కానీ నేను మరింత ఖచ్చితంగా అక్కడ నిర్వచించే విషయాలను నిర్వచించడంలో విఫలమయ్యాను లేదా వ్యవస్థలు(systems) లేదా ప్రొవైడర్ల (providers) పై ఎక్కువ విశ్వాసం(trust) లేదా విశ్వాసాన్నికలిగీలేను. 26. కాబట్టి, పొటన్షియల్ క్లౌడ్(potential cloud) అడ్డంకులను నచ్చిన సర్వేలో కూడా, మేము ఏమి చూస్తున్నామో ఆ విషయాలకు వెళ్తున్నాయని కూడా మీరు గమనిస్తున్నారు, ఇక్కడ భద్రత(security) అనేది ఒక ప్రధాన పాత్ర పోషిస్తుంది. 27. కొత్త బెదిరింపులు ఇక్కడ ఆటలోకి వస్తాయి, ట్రెడిషనల్ సిస్టెంస్ సెక్యూరిటీ(traditional systems security) ఎక్కువగా సెక్యూరిటీ పెర్సనెల్(security personnel) ఉంచుతుంది. 28. ఐఐటి ఖరగ్పూర్(IIT Kharagpur) ఈ నెట్వర్క్తో(networks) ఒక సంస్థగా సెక్యుర్డ్(secured) కావాలి మరియు నాకు ఎంతో బలంగా ఉంది. 29. ఆటాకర్స్(attackers) నా ఇంటర్నల్ ఆటాకర్స్(internal attackers) కూడా సరిగా ఉంచుకోవటానికి వేర్వేరు mechanisms కలిగి ఉంటారు. 30. కానీ నా ఆందోళన ఈ ఆటాకర్స్(attacker) ఎలా బయట ఉంచాలి. 31. దాడి చేసేవారికి ప్రామాణీకరణ లేదా రాజీ నియంత్రణ వ్యవస్థ (ప్రామాణీకరణ లేదా యాక్సెస్ కంట్రోల్ సిస్టమ్ లేదా ఇప్పటికే ఉన్నట్లుగా వ్యవహరించడం) అవసరం. 32. లేదా, దీన్ని చేయడానికి, ఇప్పటికే ఉన్న వినియోగదారుని వలె నటించడం అవసరం, అయితే క్లౌడ్ విషయంలో, వారు, వినియోగదారు లేదా వినియోగదారు స్వచ్ఛందంగా అందిస్తారు. 33. ప్రొవైడర్లు(providers) స్థానంలో వారి డేటా సర్వీసస్(data services) ఉంచడానికి ఇస్తుంది; 34. అంటే, ప్రకృతి ద్వారా 35. ఇది కొ-తెనాన్సీ(co-tenancy) ఉంది. 36. కాబట్టి, ఇది కోటినెంట్. 37. మల్టీపుల్ ఇండిపెండెంట్ యూసర్స్(multiple inpendent users) అదే ఫిసికల్ ఇన్ఫ్రాస్ట్రక్టురే(physical infrastructure) పంచుకుంటారు. 38. ఇన్ఫ్రాస్ట్రక్చర్(infrastructure) పంచుకునే నా అవినీతి లేదా కొంత మంది ఇతర పార్టీలను నేను అవస్థాపన చేస్తున్నానని నాకు తెలుసు. 39. దాడి చేసే వాడు చట్ట బద్ధంగా అదే భౌతిక యంత్రాన్ని లక్ష్యంగా ఆ అంకెల వలె ఉపయోగించలేడు లేదా దాని స్వంత డేటా(data) మరియు అనువర్తనంలో కస్టమర్(customer) యొక్క నియంత్రణ లేకపోవడం చట్టబద్ధంగా సర్విస్ ప్రొవైడర్(service provider) యొక్క ప్రాంగణాల్లో ఇది ఉపయోగించగలదు. 40. ఇది తక్కువ నియంత్రణ లేదా సేవల దరఖాస్తుల పై నియంత్రణ లేకపోవడమే మరియు అది సరైనదిగా ఉన్న కీర్తి విధిని కలిగి ఉంటుంది; మనం చెప్పేదేమిటంటే; నేను కలిసి వెళ్ళినప్పుడు నేను కలిసిపోతే. 41. నేను ప్రతి ఇతర యొక్క విధి భాగస్వామ్యం. 42. అది కూడా ఒక సవాలుగా ఉంది. 43. మీరు సహపాలనా పరమైన నియంత్రణను చూస్తున్నట్లయితే, ఈ విషయాలు పరస్పరం సంప్రదాయ భద్రతాచర్యల విషయంలో పెద్దగా ఉండని విషయాలు ఇక్కడ ఉన్నాయి. 44. మరియు ఇది కొన్ని సందర్భాల్లో సెక్యూరిటీ(security) చూసే కొత్త మార్గం అవుతుంది. 45. ఇప్పుడు, మేము వేర్వేరు 3 ప్రముఖ సర్విస్ మోడల్(service models) IaaS లు, పాస్(PaaS) మరియు సాస్(SaaS)లను చూస్తే. 46. IaaS విషయంలో, మౌలిక సదుపాయాన్ని ఎందుకు సరఫరాలో ఉంది అనేది వినియోగదారు యొక్క బాధ్యత. 47. అనగా, IASS కు వెళ్ళినప్పుడల్లా పెరుగుదల SaaS కు PaaS, ప్రొవైడర్ (provider) బాధ్యత. 48. ప్రొవైడర్(provider) మరింత బాధ్యత లేదా ఇతర అర్థంలో నాకు పెరుగుతున్న వినియోగదారు బాధ్యత ఉంటే. 49. ఇది IaaS కి వెళ్లినప్పుడు, అది గరిష్టంగా. 50. కాబట్టి ఎవరైనా IaaS, PaaS, చేస్తున్నప్పుడల్లా ఈ వ్యక్తికి అవసరమయ్యే అవసరం కూడా అవసరమవుతుంది, సెక్యూరిటీ(security) కోణాలు ఇప్పుడు నా సిస్టమ్పై(system) మోహరించాల్సిన అవసరం ఉంది. 51. ఇప్పుడు, మేము మాట్లాడుతున్నది ఏమైనప్పటికీ, ప్రైవేటు క్లౌడ్(private cloud) విషయంలో ఆర్గనైజషనల్ క్లౌడ్(organizational cloud) ఐఐటీ ఖారగ్పూర్ క్లౌడ్(IIT Kharagpur cloud) అని చెబుతున్నారని చెబుతారు. 52. దీనికి 3 వ్యాపారాలున్నాయి. 53. మీకు వ్యాపారం A, వ్యాపార B మరియు వ్యాపార C అవసరం మరియు నేను వ్యాపారాన్ని VM లలో ఒకటిగా భాగస్వామ్యం చేస్తాననే అవకాశం ఉంది; సమాచార కేంద్రంలో లేదా బి అవతార్కి ఉన్న బి ఇక్కడ ఉన్న అవస్థాపనలో. 54. ఈ రకమైన దృశ్యాలు అక్కడ ఉన్నాయి. 55. అంటే, ఒక ఫిసికల్(physical) లేదా ఫిసికల్ సిస్టెంస్(physical systems) సేవలు లేదా డేటా(data)ని వసిస్తున్న, అయితే, ఒక ప్రజా విషయంలో; ఇదే విధంగా ఒక పబ్లిక్ క్లౌడ్(public cloud) కోసం నేను అదే అవస్థాపనను పంచుకునే వివిధ కస్టమర్లను కలిగి ఉంటాను ఒకే మౌలిక సదుపాయాలను పంచుకుంటున్నారు. 56. విషయాల మధ్య కమ్యూనికేషన్ ఛానల్(communication channel) యొక్క అవకాశం ఉంది, అది రాజీపడి ఉండవచ్చు ఉంటే VMM విషయం కావచ్చు లేదా కొన్ని విషయాల పై వున్నాయా. 57. ఇవి వినియోగదారుల నియంత్రణకు మించినవి లేదా క్లౌడ్ సర్విస్(cloud service) వినియోగదారు లేదా వినియోగదారులకు ఈ నియంత్రణ(control)పై నియంత్రణ ఉండటం లేదా ప్రధానంగా ఆధార పడటం కంటే ఇతర వాటి పై ఎక్కువ నియంత్రణ లేకపోవటం వంటివి ఉంటాయి. SLA లు మరియు ప్రొవైడర్ల(providers) నివేదన ఎలా ఉన్నాయి. 58. కాబట్టి, గార్ట్నర్(Gartner's) యొక్క ఏడు క్లౌడ్ కంప్యూటింగ్(cloud computing) సెక్యూరిటీ రిస్క్ పారామీటర్స్(security risk parameters). 59. గార్ట్నర్(Gartner's) యొక్క ఏడు పాయింట్విషయాలు ఉన్నాయి. 60. గార్ట్నర్(Gartner's) యొక్క క్లౌడ్ కంప్యూటింగ్(cloud computing) ప్రకారం గార్ట్నర్(Gartner's) యొక్క డేటా ఇంటిగ్రిటీ రికవరీ(data integrity recovery) మరియు ప్రైవసీ(privacy) మరియు ఇ-డిస్కవరీ రెగ్యులేటరీ కాంప్లియన్స్(e-discovery regulatory compliance) మరియు విషయాల రంగాల్లో చట్టపరమైన సమస్యల విశ్లేషణ వంటి ప్రదేశాల్లో ప్రమాద అంచనాను కలిగి ఉండే ప్రత్యేక లక్షణాలను కలిగి ఉంది. 61. అందువల్ల, ఈ ఐదు సెక్యూరిటీలు, గార్ట్నర్ ఒక నివేదికలో పేర్కొన్నది, ఒక ప్రత్యేకమైన యూజర్ యాక్సెస్ ఉందని, ఇది ఒక సెక్యూరిటీల క్రమబద్ధత సమ్మతి, మరియు మరొక ఆడిట్. విషయం. 62. డేటా అనేది స్థానం, డేటాతో పాటు ఎక్కడ ఉంది మరియు నాకు ఎంత నియంత్రణ ఉంది. 63. నాకు డేటా ఐసోలేషన్ ఉంది, ఇది మరొక సమస్య రికవరీ మెకానిజమ్స్ పరిశోధనాత్మక మద్దతు, నేను కొన్ని పోస్ట్ మార్టం రకం పనులను చేయాలనుకుంటే నేను ఎంత దర్యాప్తు చేస్తున్నాను మరియు దాని సాధ్యత ఎంత కాలం. 64. అక్కడ వెండర్ లాకింగ్(vender locking) అవకాశం ఉంది, ఆ కాలం మరియు సాధ్యత ఎలా ఉంటుంది అని చూస్తారు. 65. వినియోగదారుని ప్రివిలేజెడ్ ఆక్సెస్(privileged access) సున్నితమైన డేటా ప్రాసెస్(data process) వెలుపల సంస్థ చూస్తే అది ఇన్హేరెంట్ లెవెల్ రిస్క్(inherent level risk) తెస్తుంది; 66. మీరు సాంప్రదాయకంగా ఇంటి విస్తరణలో చేస్తుంటే, భౌతిక తార్కిక మరియు సిబ్బంది నియంత్రణలకు అవుట్‌సోర్స్ చేసిన సేవలను దాటవేయడానికి మీ స్థావరానికి మించిన ఏదైనా సున్నితమైన డేటా. 67. అక్కడే మీరు సాంప్రదాయకంగా గృహ విస్తరణలో చేస్తున్నట్లయితే అక్కడే ఉంటుంది. 68. అందువల్ల, గార్ట్నర్(Gartner) చెప్పిన ప్రకారం, ప్రొవైడర్లు(providers) వారి యాక్సెస్పై(access) అధికారమిచ్చిన నిర్వాహకుడిని మరియు నియంత్రణలను నియమించడం మరియు పర్యవేక్షణ పై నిర్దిష్ట సమాచారాన్ని అందించమని కోరతారు. 69. ఇది ఉంది, కానీ నేను ఒక సంస్థ ఇన్సెక్యూర్(insecure) అనుభూతి చెందగలదు, అది దాని యొక్క నియంత్రణ సంఖ్యలను ప్రొవైడర్కు(provider) కోల్పోతుంది. 70. సంప్రదాయ సేవలవంటి రెగ్యులేటరీ కాంప్లియన్స్(regulatory compliance) మరియు ఆడిట్(audit) ఎక్ష్టెర్నల్ ఆడిట్(external audit) మరియు సెక్యూరిటీ సర్టిఫికేషన్(security certification) సంబంధించినది. 71. మా సాంప్రదాయకంగా గృహ సేవలు క్లౌడ్ కంప్యూటింగ్ ప్రొవైడర్లు(cloud computing provider) లెక్కిస్తున్నారు.  72. కస్టమర్మాత్రమే చాలా చిన్న విషయాల విధులు కోసం వాటిని ఉపయోగించగల ఒక పరిశీలన సిగ్నలింగ్(signaling) చేయకుండా తిరస్కరించేవారు. 73. ఒక క్లౌడ్ కంప్యూటింగ్ ప్రొవిదేర్స్(cloud computing providers) విషయంలో ఈ రకం ఆడిట్(audit) ఒక తంత్రమైన విషయాలు మారింది. 74. మీ డేటా ఉన్నందున, కానీ మీకు అవస్థాపన మీద నియంత్రణ ఉండదు. 75. ఆడిట్ సక్సెస్ఫుల్(audit successful) లేదా కామొలియన్స్ సక్సెస్ఫుల్(compliance successful) అనేది ప్రొవైడర్(provider) పంపుతుంది లేదా ప్రొవైడర్(provider) చేయవలసినదావా లేదా మీ సమ్మతి మరియు విషయాలన్నీ అలాంటిదే అని అనుగుణంగా ఉంటుంది. 76. SLA ఈ పరిష్కరించడానికి ప్రయత్నిస్తుంది అయితే ఇప్పటికీ అక్కడ ప్రమాదం ఉంది లేదా మేము అక్కడ సెక్యూరిటీ లూప్ హోల్స్(security loopholes) చెప్పటానికి. 77. క్లౌడ్లో సంస్థ వెలుపల ఉన్న డేటాను ఆడిట్(audit) చేయడానికి కస్టమర్వైపు ఆడిట్(audit) సౌకర్యాలను సాధారణంగా కలుసుకోకపోవచ్చు, మూడవ పార్టీ ఆడిటర్ను విశ్వసించి, ఈ ఆడిటర్ ఎలా ఉంటుందో, మరొక ప్రశ్న లేదని మరోసారి చెప్పవచ్చు. 78. డేటా లొకేషన్(data location) ప్రధాన సమస్య, నా డేటా హోస్ట్(data host) చేయబడిన విషయాల్లో నేను డేటాను భాగస్వామ్యం చేసే హక్కు నా దేశం యొక్క ఈ అధికార పరిధి లేదో ఈ దేశంలో లేదా వెలుపల దేశంలో లేదో నాకు ఏ ఆధారమూ లేదు లేదా కాదు లేదా మేము అది ఆచారము లేదు అది మేము ఆలోచించడం లేదు మరియు విషయాలు రకాలు గాని. 79. అందువల్ల, ఇది గ్రాఫికల్(graphical) చెల్లా చెదురైన ప్రదేశాల్లో ఉన్న వివిధ సమస్యలకు మరియు నిబంధనలకు మరియు చట్టబద్ధమైన(jurisdictions) చిక్కుల్లో ఉన్న ప్రధాన సమస్యగా మారుతుంది, ఇవి UAS లేదా ఇతర కొన్ని ఇతర దేశాలలో రక్షించబడుతున్న అటువంటి డేటా(data) వంటి వివిధ చట్టపరమైన పరిణామాలను కలిగి ఉన్నాయి, కానీ మనకు లేదు; మనము వేరొక రకములను ఇక్కడ కలిగి ఉన్నాము మరియు అది ఒక సమస్యను సృష్టిస్తుంది, అది అక్కడ ఉన్నట్లయితే, దాని చట్టం దాని పై వ్యాఖ్యానిస్తుంది. 80. డేటా సెగ్గేషన్(data segregation) అనేది ఇంకొక సంచిక మరొకటి, గార్ట్నర్(Gartner) సూచించిన సమాచారం క్లౌడ్ డేటా(cloud data) సాధారణంగా ఇతర అంతిమ వినియోగదారుల నుండి డేటా(data) అంతా పాటు భాగస్వామ్య పర్యావరణంలో ఉంటుంది, సరైన ఎన్క్రిప్షన్(encryption) సమర్థ వంతంగా ఉంటుంది, కానీ ఆ రకమైన అన్ని రకాల్లో పరిష్కారం యొక్క, డేటా(data) విభజించడానికి ఏమి జరుగుతుంది కనుగొనేందుకు మిగిలిన ఎన్క్రిప్షన్డేటా(encrypted data) గుప్తీకరించిన డేటా ట్రాన్సిట్(data transit) మరొక ప్రధాన సమస్య ప్రాసెస్సమయంలో డిక్రిప్టు(decrypt) అవసరం. 81. కానీ, మన దగ్గర అది లేదు, మనకు ఇక్కడ వేరే రకం అంశాలు ఉన్నాయి మరియు ఇది ఒక సమస్యను సృష్టిస్తుంది, డేటా నిల్వ చేయబడితే, ఈ విషయంపై ఎవరి చట్టం ప్రబలంగా ఉంటుంది. 82. డేటా వేరుచేయడం అనేది గార్ట్నర్స్ ఎత్తి చూపిన మరొక సమస్య, క్లౌడ్‌లోని డేటా సాధారణంగా ఇతర ఎండ్-కస్టమర్ల డేటాతో, సరైన గుప్తీకరణతో భాగస్వామ్య వాతావరణంలో సంభవిస్తుంది) ప్రభావవంతంగా ఉంటుంది, కానీ ఇది అన్ని రకాల సమస్యలకు పరిష్కారం. 83. ఈ పరిష్కారం ఏమిటో తెలుసుకోండి, డేటాను సరిగ్గా వేరు చేయడానికి ఏమి చేస్తారు. 84. అందువల్ల, రవాణా అవసరాలలో, మరొక పెద్ద సమస్యను ప్రాసెస్ చేసేటప్పుడు గుప్తీకరణ డేటాను డీక్రిప్ట్ చేయాలి. 85. కాబట్టి, విషయాల రకంపై కీలు ఎక్కడ ఉంటాయి. 86. అందువల్ల, సురక్షితమైన కీ స్టోర్ ఒక వనరుగా ఉండాలి, అనుభవజ్ఞుడైన నిపుణుడిచే గుప్తీకరణ పథకాలు రూపకల్పన చేయబడి, పరీక్షించబడ్డాయని క్లౌడ్ ప్రొవైడర్‌కు ఆధారాలు ఇవ్వాలి, లేదా పరీక్షా విధానాలు ఏమిటి. మరియు గుప్తీకరణ పథకాలు మరియు విషయాలు ఏమిటి. 87. కాబట్టి, ఇవి చాలా సవాళ్లు, డేటా ఐసోలేషన్‌కు సంబంధించిన విషయాలు, అవి పెద్ద వ్యవస్థలో లేవు, మేము అదనపు వ్యవస్థలను ఉపయోగించినప్పుడు. 88. ఇంకొక విషయం ఏమిటంటే, మనం చాలా ఆందోళన చెందుతున్నాము, ఏదో తప్పు జరిగితే, రికవరీ విధానం ఏమిటి. 89. మీరు ఒక ఉపయోగించడానికి ప్రయత్నించండి ఉంటే 2 భావనలు ఉన్నాయి రికవరీ పాయింట్(recovery point) లక్ష్యం చట్టం ఉంటుంది గరిష్ట మొత్తం ఒక అంతరాయం లేదా విపత్తు తరువాత ఉంది. 90. మీ డేటా ప్రొవైడర్ ఎక్కడ ఉన్నారో మీకు తెలియకపోయినా.  91. విపత్తు సంభవించినప్పుడు, డేటా మరియు సేవలకు ఏమి జరుగుతుంది, విపత్తు లేదా వేధింపు ఉంటే. 92. ఇవి ప్రశ్నించగల కొన్ని విషయాలు.  93. అందువల్ల, మీరు ఒకదాన్ని ఉపయోగించడానికి ప్రయత్నిస్తే, 2 భావనలు ఉన్నాయి, రికవరీ పాయింట్ లక్ష్యం, చట్ట పరిమితి లేదా విపత్తు తరువాత గరిష్ట డేటా. 94. ఆ RPO; రికవరీపాయింట్(Recovery point) లక్ష్యం; 95. RTO అనేది రికవరీ కాలం, ఇది ద్వితీయ మరియు విపత్తుల మధ్య సమయం ముగియడానికి అనుమతిస్తుంది. 96. RTO అనేది రికవరీ కాలం, ఇది ద్వితీయ మరియు విపత్తుల మధ్య సమయం ముగియడానికి అనుమతిస్తుంది. 97. ఎంత సమయం పడుతుంది, అది తిరిగిపొందుతుంది. ఇక్కడ ఎంత సమయం పడుతుంది. 98. నా వ్యాపార ప్రక్రియ చాలా ప్రభావితం కాదు. 99. అప్పుడు, క్లౌడ్ కంప్యూటింగ్‌లో విషయాలు పేర్కొన్న దర్యాప్తు లేదా చట్టవిరుద్ధ కార్యాచరణ పరిశోధనల వంటి మరొక ప్రమాద కారకాన్ని పరిశోధించడం అసాధ్యం. 100. ఇలా, విషయాలను ఎలా తనిఖీ చేయాలనే దానిపై ఎక్కువ నియంత్రణ లేదు, ముఖ్యంగా కస్టమర్ వైపు. 101. అందువల్ల, విషయాలను పర్యవేక్షించడంలో ఇద్దరికీ ఎక్కువ నియంత్రణ లేదు. 102. దీర్ఘకాలిక సాధ్యత నేను నా పని ప్రక్రియలు పని ప్రవాహాలు లేదా క్లౌడ్(cloud)లో కి నా సంస్థాగత ప్రక్రియలు పరపతి క్లౌడ్(cloud) మరియు నేను విషయాలు లాంగ్ టర్మ్ వియబిలిటీ(long term viability) విషయాలు లేదా లాంగ్ టర్మ్ అర్రాఙ్గెమెంట్(long term arrangement)లో ముగుస్తుంది. 103. సంభావ్య ప్రదాతని అడగండి; ఒక పెప్లేస్మెంట్ అప్ప్లికేషన్(replacement application) నుండి దిగుమతి ఒక ఫార్మాట్(format)లో ఉంటే మీరు ఎలా మీ డేటా(data) తిరిగి పొందుతారు. 104. అక్కడ ఉంటే ఒక ప్రొవైడర్(provider) నుండి వేరొక ప్రొవైడర్కు(another provider) అప్పుడు డేటా ఎలా ఉంటుందో మరియు ప్రొవైడర్తో(provider) సమస్య ఉన్నట్లయితే, నా డేటాను ఎలా పునరుద్ధరించవచ్చు. 105. అందువల్ల, క్లౌడ్ ప్రొవైడర్ కాంట్రాక్ట్ ధరను ఎప్పుడు మార్చాలో, ప్రొవైడర్ దివాలా ప్రొవైడర్ సేవలో, సేవా నాణ్యత వ్యాపార వివాదంలో షట్డౌన్ తక్కువగా ఉంటుంది, మరియు ప్రధానంగా వినియోగదారునికి క్లౌడ్ ప్రొవైడర్లకు మారడానికి విక్రేత లాగింగ్ వెండర్ లాక్. 106. అందువల్ల, వినియోగదారు నిర్దిష్ట ప్రొవైడర్‌తో లాక్ అవుట్ అవుతారు మరియు ఆ లాక్ నుండి దశలో కోలుకోవడం చాలా కష్టం. 107. ఈ ప్రధాన గార్ట్నర్(Gatner) సమస్యలు. 108. అందువల్ల, మరికొన్ని సమస్యలు ఉన్నాయి, అవి ముఖ్యమైనవి. 109. ఒక వాస్తవీకరణ ఉంది, యాక్సెస్ కంట్రోల్(access control) మరియు ఇదేంటిఫై మేనేజ్మెంట్(identify management) , అప్లికేషన్ సెక్యూరిటీ(application security), డేటా లైఫ్(data life), డేటా లైఫ్ సైకిల్ మేనేజ్మెంట్(data lifecycle management). 110. మీరు వాస్తవికత యొక్క సమస్య ఏమిటంటే వాస్తవీకరణ అనేది ప్రాథమికంగా ఆ VMM లేదా హైపర్విజర్చే(hypervisor) చేయబడుతుంది. 111. వాస్తవీకరణ ఈ క్లౌడ్ కంప్యూటింగ్(cloud computing) యొక్క కీ అవుతుంది. 112. నాకు ఒక VM ఉంటే; అంటే, VMM చే నిర్వహించబడుతున్నది నుండి ఇది పుట్టుకొచ్చింది. 113. ఇప్పుడు విఎమ్ఎం(VMM) రాజీపడింది లేదా విఎమ్(VM) యొక్క వేర్వేరు ప్రక్రియలు కూడా అయినప్పటికీ, కొన్ని స్థాయికి రాజీ పడటానికి కూడా ఇబ్బందులకు గురైనప్పుడు హోల్ సిస్టెమ్(whole system)ఇబ్బందుల్లో ఉంధి. 114. మీరు వర్చువలైజషన్(virtualization) చూస్తే, 115. మనకు చూసినట్లుగా 2 భాగంఒకటి VMM లేదా హైపర్విజర్(hypervisor) లేదా వర్చ్యువల్మెషీన్మానిటర్(virtual machine monitor) వద్ద ఒక వర్చువల్మిషన్(virtual machine). 116. అందువల్ల, 2 రకాలైన వర్చువలైజేషన్(virtualization) 2 రకం హార్డ్వేర్తో(hardware) సంకర్షించే హైపర్విజర్పై(hypervisosr) పూర్తి వాస్తవీకరణ VMలు అమలు అవుతాయి. 117. అందువల్ల, VM హైపర్‌వైజర్ మధ్యలో ఉంటుంది, మరియు మిగిలిన హార్డ్‌వేర్‌లు మరొకదానితో సంకర్షణ చెందుతాయి పారా వర్చువలైజేషన్. 118. VM హోస్ట్ OS తో నేరుగా సంభాషించినప్పుడు. 119. అనగా, ఇది ఒక స్థాయికి చొచ్చుకుపోతుంది; తద్వారా 2 రకాల విషయాల యొక్క ప్రధాన కార్యాచరణ వనరుల వేరుచేయడం. 120. ఇది ఏమిటంటే, ఈ వినియోగదారు లేదా వినియోగదారుని వెనుక ఎముకలో మిగిలిన మౌలిక సదుపాయాలతో వేరు చేయడానికి ప్రయత్నిస్తుంది మరియు తద్వారా ఇది ప్రధానంగా విషయాల పై విభిన్న స్కేలబుల్ సర్వీసెస్(scalable services) అందించడానికి ప్రయత్నిస్తుంది. 121. హైపర్విజర్ వల్నేరబిలిటీ(hypervisor vulnerability) ; ఒక హైపర్విజర్ వల్నరబిలిటీ(hypervisor vulnerability) ఉంటే అక్కడ కత్తిరించే మరియు ప్రధానంగా మొత్తం వ్యవస్థను ఇబ్బందుల్లో ఉంచుతుంది. 122. క్లిప్బోర్డ్టెక్నాలజీ(clipboard technology) VM ల నుండి VM ల నుండి హానికరమైన ప్రోగ్రామ్లను హోస్ట్మరియు రకానికి చెందిన విషయాలకు బదిలీ చేసింది. 123. హైపర్విజర్(hypervisor) బలహీనత కీ స్ట్రోక్లాగింగ్(key stroke logging); అందువల్ల, కొన్ని VM టెక్నాలజీలు కీ స్టోర్లను లాగింగ్(key strokes logging) మరియు స్క్రీన్న వీకరణలను ఒకే వర్చువల్మెషీన్లో(virtual machine) వర్చువల తేర్మినల్స్లో(virtual terminals) జారీచేయడాన్ని అనుమతించాయి. 124. ఈ విషయాలు కొన్ని లక్షణాలు మరియు ఒక మురికి హైపర్విజర్రూట్కిట్లుఒక రోగ్ హైపెర్విసర్(rogue hypervisor) ప్రారంభించడానికి ఉండవచ్చు వంటి హైపర్విజర్ రిస్క్(hypervisor risk) ఉన్నాయి ప్రమాదం ఉంది మరియు దాని వ్యవస్థ సాధారణ మాల్వేర్(malware) గుర్తింపును నుండి దాచు వ్యవస్థలోకి ఒక నాశనాన్ని సృష్టిస్తుంది. 125. వ్యవస్థ అనధికారిక సంకేతాలు డంప్చేయడానికి ఒక కోవెర్ట్ చానల్(covert channel) సృష్టించడం వలన ఇది అనాథరైజేద్బ్ కోడె దంప్(unauthorized codes dump) చేయడానికి ఒక కోవెర్ట ఛానెల్ను(covert channel) సృష్టించగలదు. 126. VM యొక్క సరైన ఆకృతీకరణలో హైపర్విజర్(hypervisor) లేదా VM యొక్క బాహ్య మార్పులు వంటి ఇతర హైపర్విజర్ రిస్క్స్(hypervisor risks) ఉన్నాయి. 127. అందువల్ల, సేవల దాడులను తిరస్కరించడానికి ఇతర సమస్యలు ఉండవచ్చు. 128. అందువల్ల, వర్చువల్ రెసోర్సెస్(virtual resources) కాన్ఫిడెన్షియలిటీ(confidentiality) వనరులను అనాథరైజేడ్ ఆక్సెస్(unauthorized access) చేయడంలో సమస్యలు ఎదురవుతుంటాయి, వీటిలో కాన్ఫిడెన్షియలిటీ(confidentiality) అవైలబిలిటీ(availability) యొక్క అత్యధిక నష్టాలు ఉన్న వేర్వేరు బెదిరింపులు ఇవి. 129. అంటే, ఈ రకమైన CIA సంబంధిత సమస్యలను మేము సూచిస్తాం. 130. యాక్సెస్ కంట్రోల్(access control) ఒక పెద్ద లాభం ఆక్సెస్ కంట్రోల్(access control) ద్వారా పోయిందో ఒకటి వంటి ఆ త్రోల్ల్ బేస్ ఆక్సెస్ కంట్రోల్(troll base access control) మరియు MAC వివిధరకం; DAC రకం విషయాలు. 131. ఆ సమస్యలు ఉన్నాయి. 132. అందువల్ల, ఇక్కడ సంప్రదాయంగా ఉన్న ఇంటిని సంప్రదాయంగా యాక్సెస్ కంట్రోల్(access control) యాక్సెస్ CIA సిద్ధాంతాలను పరిష్కరించడానికి సరైన యాక్సెస్ కంట్రోల్(access control), సెక్యూరిటీ(security). 133. భారీ డేటా మైనింగ్(massive data mining) ద్వారా గుర్తింపు అపహరణ ప్రధాన సవాలును ప్రధానంగా గోప్యతా సమస్యల నివారణ. 134. నేను వినియోగదారుని యొక్క గుర్తింపును లేదా క్లౌడ్ సర్విస్(cloud service) వినియోగదారుల గుర్తింపు నిర్వహణను గుర్తించడం కోసం కొన్ని అభ్యాస పద్ధతులు మరియు డేటా మైనింగ్(data mining) పద్ధతులను కలిగి ఉన్నారా అనేది మరొక సవాలు. 135. అది ఇక్కడ ఉన్న సవాలు, ఇక్కడ ఏ పంపిణీ లేదా వ్యవస్థ రకం గుర్తింపు నిర్వహణ వినియోగదారులు మరియు సేవలు హక్కు మరియు లక్షణాలు ఆధారంగా ప్రమాణీకరిస్తుంది. 136. విభిన్న లక్షణాల పై ఆధారపడినది, అది వినియోగదారులను(users) మరియు సర్వీసెస్(services)నే authenticate ఉమ్మడిగా ఉండాలని ప్రయత్నిస్తుంది. 137. దరఖాస్తు స్థాయిలో ఎక్కువగా క్లౌడ్ అప్లికేషన్లు(cloud applications) వెబ్ బేస్డ్(web based). 138. వెబ్ బేస్డ్ (web based) అప్లికేషన్లు(applications) చాలా ఉన్నాయి. 139. ఇంజెక్షన్(injection) వంటి ఆటాక్స్(attacks) మాదిరిగానే xxml సిగ్నేచర్(signature) మూలకం WSDLs స్పూఫింగ్ ఆటాక్స్(spoofing attacks) వంటి దాడి స్క్రిప్టింగ్ ఆటాక్స్(scripting attack) వరదలు DNAs పైశానింగ్(poisoning) మరియు ఫిషింగ్ మెటా డేటా(phishing metadata) చుట్టడం. 140. ఇవి దరఖాస్తు స్థాయి క్లౌడ్సెక్యూరిటీ(cloud security) విషయంలో, ఇప్పటికీ సరిగ్గా ఉన్న వేర్వేరు ఆటాక్స్(attacks). 141. అప్రధాన కమ్యూనికేషన్ఛానల్(communication channel) అవ్వవచ్చు, ఎందుకంటే అప్ప్లికేషన్ లెవెల్(application level) మీ డేటా(data) మరింత దెబ్బతినగల హక్కు. 142. మరియ ఇన్సెక్యుర్ కమ్మునికాషన్ ఛానల్(insecure communication channel) అంతరాయాలకు మరియు సర్వీసెస్(services) కదిలిస్తుంది మరియు తద్వారా మొదలవుతుంది. 143. డేటా లైఫ్ సైకిల్ మేనేజ్మెంట్(data lifecycle management); అన్ని డేటా లైఫ్ సైకిల్(data lifecycle) మీద చూడండి అవసరం; 144. మీ కాన్ఫిడెన్షియల్(confidential) క్లౌడ్ స్టోర్(cloud store) ఉన్న సున్నితమైన సమాచారం రహస్యంగా ఉంటుంది, ఇది ప్రధాన సమస్యగా లేదా ప్రధాన సవాలుగా ఉంటుంది, దాంతో కాన్ఫిడెన్షియల్ క్లయింట్ డాటా(confidential client data) పై నియంత్రణ కోల్పోతుందని భయం. 145. క్లౌడ్ప్రొవైడర్(cloud provider) కూడా నిజాయితీగా ఉండి, విషయాల పై ఎంత నమ్మకాన్ని సంపాదించిందో డేటాను పరిశీలిస్తుంది. 146. ఒక ట్రస్ట్(trust) ఒక ప్రొవైడర్(provider) మేము నమ్మకం అవసరం లేదా మేము సర్వీస్ప్రొవైడర్(service provider) ట్రస్ట్(trust) నిర్మించడానికి అవసరం ఉంటే కూడా రోజు జీవితంలో మా రోజు కోసం మరొక సవాలు ఉంది. 147. చాలా పని జరుగుతుంది. 148. మేము సమయం అనుమతిస్తే మేము ప్రయత్నిస్తాము, ఈ కొన్ని అంశాలను చూడడానికి ప్రయత్నిస్తాము; 149. ఎలా ఈ పని ప్రమాదం సమం కలిసి ఉన్నాయి మరియు మేము మరింత సెక్యూరిటీ(security) యొక్క యంత్రాంగం లేదా నేను ఒక నిర్దిష్టపని కోసం మరింత ట్రస్టెడ్ ప్రొవైడర్(trusted provider) ఎంచుకోవచ్చు.  150. దాని కోసం ఒకటి కంటే ఎక్కువ ప్రొవైడర్(provider) ఉంటే. 151. కాబట్టి, ఇది ఒక రహస్యం, మరొక అంశం నిజాయితీ. 152. క్లౌడ్ప్రొవైడర్(cloud provider) సరిగ్గా సరైన గణనలను చేస్తున్నట్లు నాకు తెలుసు. 153. నేను కొంత ప్రాసెసింగ్(processing) చేస్తాను, కాబట్టి ఈ విషయాలు ఉన్నాయని నాకు ఎలా తెలుసు. 154. అప్పుడు నేను నా డేటా(data)ను మరియు ప్రక్రియను పుష్ చేస్తాను ఎందుకంటే నేను దాని గురించి తెలుసుకుంటాను. 155. క్లౌడ్ప్రొవైడర్(cloud provider) నిజంగా నా డేటాను(data) నిశితంగా లేకుండా నిల్వచేస్తుందని నేను ఎలా నిర్ధారిస్తున్నాను? సరైన లభ్యతను నేను ఎలా నిర్ధారించగలను? సర్వీస్ ప్రొవైడర్(service provider) యొక్క తిరస్కరణలోకి ప్రొవైడర్(provider) దాడి చేయబడతాడు. 156. అందువల్ల, క్లయింట్ ఒక రకమైన దాడి అయితే, ప్రొవైడర్‌పై, ప్రొవైడర్ తిరస్కరించబడితే, దాడి చేసే వ్యక్తి దాడి చేయబడతాడు. 157. కాబట్టి, క్లయింట్ (క్లౌడ్) పై క్లిష్టమైన వ్యవస్థతో ఇది మరొక లభ్యత. 158. క్లౌడ్ప్రొవైడర్(cloud provider) నా డేటా(data) మరియు విధానాలకు ఏం జరుగుతుందో వ్యాపారం నుండి బయటికి వస్తే ఒక వేళ అది నా విషయాలకు సంభవిస్తుంది. 159. ఈ చాలా గమ్మత్తైన సమస్యలు మరియు మేము చూసినవంటి సవాళ్లు డేటా(data) స్థానాలను ఈ రకం పరిష్కరించడానికి చాలా కష్టం; 160. మేము డేటా లైఫ్సైకిల్(data lifecycle) డేటా లొకేషన్(data location) చూస్తే, అన్ని కాపీలు బెదిరింపులు, SLA లేదా రెగ్యులేషన్(regulation), ఇవ్వబడిన స్థానానికి మాత్రమే నిల్వ చేయబడతాయి. 161. ఎక్కడ డేటా(data) ఉన్నది పొడిగింపు మేము విషయాలు చాలా నియంత్రణ లేదు కాబట్టి ఆర్చివ్ ఆక్సెస్ లేటెన్సి(archive access latency) ఈ వివిధ రకాల ఉన్నాయి ఇవి దృష్టాంతాలు ఈ రకమైన ఉన్నాయి. 162. మేము సంపూర్ణ క్లౌడ్(cloud) అంశాలను పూర్తిగా పరిశీలిస్తే. 163. ఒక ప్రధాన సమస్య కొ-తేనెన్సీ(co-tenancy) ఉంది. 164. అనగా, మీ డేటా ప్రాసెస్లు(data processes) ఒకే వ్యవస్థలో నివసిస్తున్నాయి. 165. ఇంకొక సమస్య ఏమిటంటే మేము చూసిన దానికంటే సంప్రదాయ విషయం నుండి వేరొక సమస్య. 166. ఏమిటంటే అది మీ డేటా(data) ఎక్కడా ఉన్నందున నేను డేటాను(data) నియంత్రించలేము, నా దరఖాస్తు ఫంక్షన్ ప్రక్రియలు(application function processes) కూడా ప్రాంగణంలో ఉన్నాయి. 167. నేను ఎక్కడ ఆవరణలో ఉన్న SLA లు మరియు రకం రకాన్ని చూడటం కంటే ఇతర కంట్రోల్స్(controls) లేవు. 168. అందువల్ల, ఈ సందర్భం యొక్క ఇతర రకాన్ని నిర్వహించడానికి మరొక ప్రధాన సవాలుగా ఉంది. 169. ఎందుకంటే ఇంటర్ క్లౌడ్ కమ్యూనికేషన్(inter cloud communication) ఉన్నట్లయితే, ఇది ఇతర గందరగోళ సమస్యలను ఎదుర్కొంటుంది. 170. క్లౌడ్ 1 కు కమ్యూనికేటింగ్ టూ థి క్లౌడ్(communicating to the cloud) 1 వద్ద ఒక ప్రక్రియవలె, సమస్యలు మరింత గమ్మత్తైనవి గా మారాయి క్లౌడ్ 3 కు కమ్యూనికేట్(communicate) చేయడం మరియు మొదట చేయడం. 171. అది తిరిగి ప్రారంభమవుతుంది లేదో అది ఆవిర్భవిస్తున్న క్లౌడ్(cloud) తిరిగి వస్తోంది. 172. నేను అవకాశం ఉంది లేదా అవకాశం యాక్సెస్ కంట్రోల్(access control) యొక్క ప్రాధమిక సూత్రం ఉల్లంఘించే ఒక అవకాశం ఉంది. 173. నేను ఒక డేటా యాక్సెస్(data access) చేయగలరు చేస్తున్నాను ఇది లేకపోతే, నేను దాన్ని యాక్సెస్ చెయ్య లేకపోయాము. 174. అంతే కాక, ఇంటర్ క్లౌడ్ కమ్యూనికేషన్(inter cloud communication) విషయాలు సరిగ్గా ఉన్నప్పుడు ఇది ప్రధాన సవాలు. 175. కాబట్టి, ఒక మార్గం ఉంది, ఇది చాలా నిజం. 176. మీరు చాలా ప్రొవైడర్(provider) కన్స్యూమర్(consumer) కలిగి ఉంటారు.  177. మరియు ప్రొవైడర్ కొన్ని ఇతర సేవలకు వినియోగదారు కావచ్చు. 178. కాబట్టి, ఇది మరొక సమస్య, మరియు ఇతర హైపర్‌వైజర్ రాజీపడితే, VM VMM కూడా రాజీపడుతుంది. 179. కాబట్టి, ఇతర VM లు రాజీపడితే ఏమి జరుగుతుంది.  180. అన్ని VM లు రాజీ పడవచ్చు, లేదా అన్ని VM లు ఏ VM ఇది సరిగా పని చేస్తుందా లేదా అనే దాని పై ఆధార పడి ఉంటుంది లేదా మనం ఏ కంట్రోల్(control) కలిగిలేదో. 181. అందువల్ల, IaaS స్థాయిలో, సవాళ్లు అండర్లైన్ చేయబడ్డాయి. 182. కాబట్టి, ఇవి జరగాలి. 183. యాక్సెస్(access) మరియు చివరకు, క్లౌడ్ప్రొవైడర్స్(cloud providers) లేదా విషయాలు ఎంచుకోవడం ఉన్నప్పుడు; నేను ప్రతి ఒక్కరిని ఎలా విశ్వసించగలను, SLA విషయాల పై, లేదా నాకు ఒకటి కంటే ఎక్కువ ప్రొవైడర్లంటే(provider) అవకాశం ఉందా లేదా నాకు తెలిసిన ఒక విధానం ఉంది యొక్క, ఇది ఒక ప్రత్యేక ట్రస్ట్. 184. అందువల్ల, ఈ అన్ని అంశాలను చూడటంలో ట్రస్ట్ కెపాసిటీ రిస్క్ తీవ్రమైన పాత్ర పోషిస్తుంది. 185. క్లౌడ్ అనేది భద్రత లేదా క్లౌడ్‌లోని భద్రతా సమస్యలు అని మేము చూస్తాము, ఇది క్లౌడ్ కంప్యూటింగ్ కాకుండా, జనాదరణలో చాలా ముఖ్యమైన పాత్ర పోషిస్తుంది. 186. రాబోయే వనరుల లభ్యత మరియు సాంప్రదాయ వర్సెస్ క్లౌడ్ మొదలైన ఇతర రకాల క్రాస్ ప్రయోజనాలు వస్తున్నాయి. 187. సాంప్రదాయ భద్రత నుండి క్లౌడ్ కంప్యూటింగ్ కదిలేటప్పుడు భద్రతా సమస్యలు పెద్ద అడ్డంకిగా మారతాయి. 188. కాబట్టి, దీనితో మన నేటి ఉపన్యాసం ముగుస్తుంది మరియు తరువాత ఉపన్యాసంలో మేఘం యొక్క ఇతర అంశాలను పరిశీలిస్తాము. 189. ధన్యవాదాలు. 190.