Lade Inhalt...

Cloud Computing: Eine kritische Analyse des Cloud Computings im gewerblichen Bereich

©2012 Bachelorarbeit 66 Seiten

Zusammenfassung

Ziel dieser Arbeit soll es sein, die kritischen und technischen Aspekte des Cloud Computings, insbesondere die rechtlichen und sicherheitsrelevanten Eckpunkte der nicht lokalen elektronischen Datenverarbeitung, dem Leser näher zubringen. Einige dieser Aspekte sind bereits der Öffentlichkeit zugänglich, werden jedoch von der breiten Masse der Nutzer und Entwickler nicht wahrgenommen. Dieser Mangel zieht sich durch alle Bereiche des Cloud Computings hindurch. Beginnend bei den eingesetzten Basistechnologien und den allgemeinen technischen Spezifikationen, bis hin zu allgemeinen Fragen der Sicherheit jeder einzelnen Technologie.
Auch Infrastrukturelle Fragen, wie beispielsweise die Verfügbarkeit von Bandbreite oder gar komplette Infragestellungen, des Themas als zukunftsweisende Technologie, wird im Laufe dieser Arbeit bestmöglich geklärt. Zuletzt wird auch auf die Frage alternativer Technologien eingegangen und ein Endfazit hierzu gezogen. Die für Unternehmen wohl wichtigste Frage ist jedoch sicherlich, wie sie aus dem Cloud Computing geschäftliche und wirtschaftliche Vorteile ziehen können, ohne dabei wichtige Aspekte der Implementierung und Konfigurierung zu vernachlässigen. Da es sich beim Ansatz des Cloud Computings um eine relativ neue Form der elektronischen Datenverarbeitung handelt, wird am Ende auf die Wichtigkeit der Ausgereiftheit der einzelnen Systeme eingegangen.

Leseprobe

Inhaltsverzeichnis


1
EIN KURZER GESCHICHTLICHER ABRISS
1
Ein kurzer geschichtlicher Abriss
Die Geschichte des Cloud Computings geht zur¨
uck bis weit in die Anf¨
ange der
Informationstechnologien. Die ersten Absichten in der Richtung Cloud Com-
puting werden heute J. C. R. Lickrider mit seinem "Intergalactic Computer
Network" und John Mc Carthy zugeschrieben
1
.
Wobei John Mc Carthy's
Idee der zentralisierten Datenverarbeitung schon so weit ging, die Zukunft
der Informationstechnologie so zu sehen, wie der heutige Gedanke des Cloud
Computings als "IT aus der Dose".Damit ist die Zentralisierung der Rechen-
leistung und des Speicherplatzes gemeint. Hier wird als Vergleich auch im-
mer wieder die Elektrizit¨
at angef¨
uhrt bei der auch mit dezentralen kleineren
Kraftwerken begonnen wurde, und erst sp¨
ater auf eine Zentrale Energiever-
sorgung umgestiegen worden ist
2
.Ziel ist es also zu jeder Zeit Rechenleistung
und Speicherplatz zur Verf¨
ugung zu haben ohne diese Leistung selber zu erzeu-
gen
3
.
Die oben genannten Ideen scheiterten in in diesen Zeiten vor allem an
fehlenden technischen M¨
oglichkeiten
4
.
So wurden diese Ideen zwar immer
wieder aufs neue ins Rollen gebracht, doch ein fl¨
achendeckender und netzw-
erk¨
ubergreiferder Versuch verschob sich bis ann¨
aherungsweise in das Jahr 1990.
Hier waren es Ian Foster und Carl Kesselman, die ein neues Konzept vorschlu-
gen mit dem simplen Namen: "The Grid (Computing)"
5
. Das Konzept des
Grid Computings sollte eine Ver¨
anderung in der Nutzung hervorrufen. Das
Ziel war es hierbei, nicht benutzte Rechnerressourcen -jedweder Art- in einem
Gesamtcluster verf¨
ugbar zu machen. Somit k¨
onnte eine effizientere Nutzung
von vieler Weltweit leer laufender Rechner gew¨
ahrleistet werden
6
.Beim Grid
Computing handelte es sich um die erste Umsetzung einer intelligenten L¨
osung,
welche dazu beitragen sollte, diese Aufgabe effizient zu l¨
osen und welche mit
Erweiterungen wie dem Utiliy-Computing sogar noch verbessert wurden
7
. Das
Prinzip des Grid Computing ist so erfolgreich, dass es auch im heutigen Cloud
Computing mit ¨
ubernommen wurde und hier eine wichtige Basistechnologie
darstellt (siehe Abbildung 1).
Grid Computing ist somit unerl¨
asslich f¨
ur das moderne Cloud Computing.
Es bildet aus einem Cluster vieler kleiner Computer einen virtuellen Super-
computer
8
in dem es nicht genutzte Ressourcen von vielen kleineren Com-
putern nutzt und miteinander verbindet
9
.
Durch Grid Computing werden
freie Ressourcen in Schnittstellen und Protokollen standardisiert und einer
zentralen Instanz untergeordnet um sie so aus dem Internet verwenden zu
1
Vgl. H¨
ollwarth 2011 Seite. 29
2
Vgl.Dietmar Fey 2010 Seite 6
3
Vgl.Dietmar Fey 2010 Seite 7
4
Vgl. K¨
ohler-Schute 2009 Seite15
5
Vgl. H¨
ollwarth 2011 Seite 31
6
Vgl. H¨
ollwarth 2011 Seite 32
7
Vgl. H¨
ollwarth 2011 Seite 32
8
Vgl. Bitkom 2009 Seite 69
9
Vgl. H¨
ollwarth 2011 Seite 31
6

1
EIN KURZER GESCHICHTLICHER ABRISS
Figure 1: Einsatz Grid Computing (Quelle: Cloud Computing and Grid Com-
puting 360 Compared)
onnen
10
. Wenn es das Grid Computing nicht g¨
abe, w¨
are es nicht m¨
oglich, die
verschiedenen Hardwarekomponenten, Softwaremodule und Protokolle, die die
unterschiedlichen Rechner Weltweit nutzen, miteinander zu kombinieren (Siehe
Abildung 1). Dietmar Fey unterscheidet zwischen 3 verschiedenen Grids; die
Rechengrid, Datengrid und die Ressourcengrid. Durch diese Unterteilung l¨
asst
sich die eine effiziente Nutzung aller vom Rechner zur Verf¨
ugung gestellten
Ressourcen gew¨
ahrleisten
11
. Schließlich und endlich kann gesagt werden, dass
die Denkweisen und Entwicklungen, die schon lange vor dem Cloud Comput-
ing stattgefunden haben, diesen Ansatz in seiner heutigen Form erst erm¨
oglicht
haben(Siehe Abbildung 1). Eine der Fragen, die sich diese Arbeit nun stellt
ist, warum die Mechanismen wie beispielsweise das Clusterings und das Grid
Computing nicht schon fr¨
uher genutzt wurden, wenn sie uns schon seit ger-
aumer Zeit zur Verf¨
ugung stehen. Hierf¨
ur gibt es drei m¨
ogliche Erkl¨
arungen.
Zum einen kann gesagt werden, dass diese Technologien teilweise schon genutzt
wurden, nur in einem viel kleinerem Umfang, den sogenannten Wide Area Net-
works, ab hier kurz WAN genannt
12
. Zum Beispiel nutzen Firmen intern schon
lange Grid Computing zur Zentralisierung ihres Rechenzentrums
13
. Des weit-
eren stand bisher in verbeiteten Teilen der Welt nicht die n¨
otige Bandbreite
zur Verf¨
ugung
1415
, wie sie f¨
ur große Teile der Bev¨
olkerung heute verf¨
ugbar
ist
16
, damit ein fl¨
achendeckendes Cloud Computing erm¨
oglichen werden k¨
on-
nte. Den dritten Grund stellt die M¨
oglichkeit der lange nicht erkannten Erl¨
os-
10
Vgl. Bitkom 2009 Seite 69-70
11
Vgl. Dietmar Fey 2010 Seite 5
12
Vgl. Akihiko Konagaya 2005 Seite 32-33
13
Vgl. Mario Meir- Huber 2010 Seite 19
14
Vgl Lutz Wehner 2007 Seite 17
15
Vgl. David Hein 2011 Seite 55
16
Vgl. Kapitel 5.1.6
7

1
EIN KURZER GESCHICHTLICHER ABRISS
maximierung
17
dar, die durch Vertrieb und Marketing erst viel zu sp¨
at erkannt
wurden. Die Nutzung der zentralisierten Datenverarbeitung bietet auch f¨
ur die
Zukunft eine pr¨
achtige Erl¨
osquelle
18
an, auf einem Markt mit schwindenden
Margen f¨
ur lokale Technologien
19
.
17
Vgl. Meinel 2011 Seite 39
18
Vgl. Daniel Seidl 2011 Seite 5
19
Vgl. Roland Alter 2011 Seite 137-138
8

2
ALLGEMEINES
2
Allgemeines
Die Cloud soll ein Konzept realisieren, welches f¨
ur andere Technologien schon
lange bereitgestellt wird. Die bedarfsgerechte Verf¨
ugungsstellung von Informa-
tionstechnologie
20
. Hierbei ist besonders zu erw¨
ahnen das der Grundgedanke
im wesentlichen dahingehend ist, dass man nicht nur einzelne Ressourcen ver-
wenden kann, wie bei Infrastructure as a Service oder Platform as a Service
21
sondern eine breite Palette Everything as a Service
22
. Dies bedeutet, dass
der wesentliche Unterscheidungspunkt von Cloud Computing zu traditionellen
Webangeboten in der Tatsache zu finden ist, dass wir eine nicht mehr f¨
ur
lokale Benutzung optimierte Anwendung haben sondern eine die eben f¨
ur Cloud
Nutzung optimiert wurde, wo sie auch breit verf¨
ugbar ist
23
. Die Verw¨
asserung
des Begriffes Cloud Computing kann hierbei sehr verwirrend sein denn nicht
¨
uberall wo cloud draufsteht ist auch Cloud drin
24
. Allgemeinhin k¨
onnte man
sagen, dass Cloud Computing eine Verlagerung von lokalen Aktivit¨
aten, hin
zu Zentralisierter Rechenverwaltung ist
25
. Ein weiterer wichtiger Punkt ist,
obwohl man sich mit vielen anderen Nutzern in einer einzigen "Wolke", also
einen gemeinsamen physischem Speicher befindet, ist man virtuell voneinan-
der getrennt
26
, so dass die Pers¨
onlichen Daten und das Nutzungsverhalten von
anderen isoliert sind.Dies unterscheidet sich nat¨
urlich komplett von bisherigen
Netzwerken, in denen in der Regel lokale Rechner, die Physisch voneinander
getrennt waren miteinander verbunden wurden
27
. Bei der klassischen Nutzung
waren solche Mechanismen nicht n¨
otig, da eine physische Isolierung von an-
deren lokalen Rechnern vorhanden war
28
. Die Cloud ist somit lediglich ein
gedankliches Konstrukt. Dieses steht daf¨
ur, Informationstechnologien nicht
mehr mit eigenen lokalen Ressourcen zu erzeugen, sondern Technologien kom-
plett von fremden Anbietern zu nutzen
29
. Pflege, Wartung und den Support
der Soft- wie auch der Hardware wird somit nat¨
urlich ebenfalls an den An-
bieter ¨
ubertragen.
30
(Siehe auch Abbildung 2) Damit minimiert die Cloud
sowohl die eigenen Investitionskosten, also auch die Eigenverantwortung in der
firmeneigenen Risiken
31
.
20
Vgl. Mario Meir- Huber 2010 Seite 11
21
Vgl. 3.1.1 und 3.1.2
22
Vgl. Meir-Huber Seite 49-50
23
Vgl. Christian M¨
oller 2010 Seite 48
24
Vgl. Meir Huber 2010 Seite 210
25
Vgl. Meir-Huber 2010 Seite 11-12
26
Vgl. G¨
unther 2011 Seite 9-11
27
Vgl. H¨
ollwarth 2011 Seite 29-30
28
Vgl. Todd Lammle 2012 (keine Seiten Zahlen angegeben) Zu finden im Abschnitt First
Things First: What's a Network?
29
Vgl. K¨
ohler-Schute 2009 Seite 16-17
30
Vgl. G¨
unther 2011 Seite 1-2
31
Vgl. G¨
unther 2011 Seite 119-120
9

2
ALLGEMEINES
Figure 2: Modell Cloud Computing (Quelle:http://www.techiestate.com/wp-
content/uploads/2012/06/IaaS-Cloud-Computing.jpg)
2.1
Everything as a Service
Infrastructure as a Service
Bedeutet, dass man lediglich die rechnerischen
Mittel f¨
ur eine Funktionierende IT mietet, den Aufbau von zum Beispiel einer
Softwarelandschaft und von Benutzeroberfl¨
achen hat man selber zu verant-
worten
32
.
Der Anbieter ¨
ubernimmt in der Regel keine Haftung er ist nur
ur die Hardware zust¨
andig und der Kunde ist voll Haftbar
33
.
Man k¨
on-
nte diese Art von Hardware anmieten mit einem traditionellen Hosting ver-
gleichen
34
, bei dem ebenfalls nur die technischen Grundlagen zur Verf¨
ugung
gestellt werden. Allerdings besteht ein gewichtiger Unterschied darin, dass
man nicht mehr ein einzelnes Ger¨
at - zum Beispiel einen Server - mietet und
daf¨
ur monatlich bezahlt, sondern man bekommt einen virtuellen Server zur
Verf¨
ugung gestellt
35
. Allerdings muss man sich dar¨
uber im klaren sein, dass
mein einen Großteil der Einstellungen und Installationen selber durchf¨
uhren
muss da hier nur die Recourcen zur Verf¨
ugung gestellt werden
36
. Man kann
somit pl¨
otzlichen Belastungsspitzen beruhigt entgegen sehen weil diese von
einem viel gr¨
oßeren Rechenzentrum abgefangen werden wie bisher bei einem
eigenen Server. Außerdem kann man beliebig viel Leistung jederzeit dazu or-
dern - wer schon mal einen neuen Server bestellen musste weil der alte nicht
mehr ausreichende Kapazit¨
aten hatte weiß diesen Vorteil sicherlich zu sch¨
atzen
- und bekommt sie sofort bereitgestellt
37
. Ein gewichtiger Vorteil ist auch, dass
die Hardware bei Ausfall nicht mehr ersetzt werden muss. Dadurch, dass das
Rechenzentrum des Anbieters entsprechend groß ist, hat er sofort Ersatz ver-
ugbar -
38
ein Serverschaden konnte fr¨
uher den Ausfall der Dienste bedeuten -
und der Betrieb kann nahtlos weitergehen
39
.
32
Vgl. Meir Huber 2010 Seite 42
33
Vgl. G¨
unther 2011 Seite 85
34
Vgl. Meir-Huber 2010 Seite 44
35
Vgl. Metzger 2011 Seite 21
36
Vgl. Metzger 2011 Seite 35-36
37
Vgl. H¨
ollwarth 2011 Seite 47
38
Vgl. Meinel 2011 Seite 56
39
Vgl. H¨
ollwarth 2011 Seite 230
10

2
ALLGEMEINES
Platform as a Service
Bei PaaS kann sich der Kunde darauf Konzentri-
eren, eine eigene Anwendung zu entwickeln, die Implementierung ist durch die
sogenannte Middelware sehr einfach und ben¨
otigt keinen gr¨
oßeren Aufwand
40
.
Die Haftung bei PaaS ist anders geregelt, denn prinzipiell werden hier Kunde
und Anbieter in die Haftung genommen
41
. Die Nutzerschicht von Platform as a
Service ist vor allem auf Entwickler beschr¨
ankt
42
. Ihnen werden sehr komfort-
able Laufzeitumgebungen zur Verf¨
ugung gestellt in denen sowohl gearbeitet,
als auch entwickelt werden kann. Aber auch die Bereitstellung von Entwick-
lungsumgebungen ist m¨
oglich. Die Vorteile die die Entwickler aus diesem Mod-
ell haben, ist, dass eine Entwicklungsumgebung nicht erst eingerichtet werden
muss und was wichtiger ist, standardisiert ist - was sich beim testen nachher
wieder bezahlt macht und beim Synchronen entwickeln mehrere Entwickler
43
-
somit ist eine Versionskontrolle der Arbeitssoftware nicht n¨
otig. Ein weiterer
und wohl der entscheidende Vorteil ist, dass die Zugrunde liegende Entwickler-
software in der Regel vorhanden ist
44
, und die gerade in diesem Bereich enorm
teuren Lizenzen hier somit nicht erforderlich werden die f¨
ur ein Unternehmen
in der Regel eine hohe Kapitalbindung bedeuten
45
.
Software as a Service
Software as a Service sollte urspr¨
unglich ein neues
Erl¨
osmodell der Softwareindustrie werden. Die ¨
Uberlegungen bei Software as
a Service waren von Anfang an, Software auf Mietbasis anzubieten
46
. Die an-
anglichen Umsetzungen von Software as a Service scheiterten jedoch daran,
dass vor allem mittelst¨
andische Unternehmen nat¨
urlich seit langem eigene L¨
o-
sungen hatten und eigene Rechenzentren bereits komplett vorhanden waren ein
Umstieg konnte ihnen Betriebswirtschaftlich nicht schmackhaft gemacht wer-
den
47
. Das vorerst endg¨
ultige Ende dieser ¨
Uberlegungen kam ungef¨
ahr 2001
mit dem Platzen der Dotcom-blase
48
.
Software as a Service soll die Verlagerung von eigenen IT L¨
osungen hin zu
Komplettl¨
osungen eines IT-Dienstleisters sein. Der Grundgedanke hierbei ist
die Einsparung von Personal
49
, sowohl als auch von Technik und Software weil
der IT-Dienst komplett gemietet werden und je nach bedarf des Kunden inner-
halb eines Monates sowohl erweitert als auch verringert werden kann.
50
Außer-
dem fallen nat¨
urlich die Kosten f¨
ur Eigenentwicklungen komplett weg
51
.Einer
der interessantesten Gesichtspunkte ist nat¨
urlich, dass bei dieser Komplettl¨
o-
sung auf Mietbasis sich nat¨
urlich auch die Kosten Proportional zur Nutzung
40
Vgl. Metzger 2011 Seite 90
41
Vgl. G¨
unther 2011 Seite 85
42
Vgl. H¨
ollwarth 2011 Seite 97
43
Vgl. Metzger 2011 Seite 100
44
Vgl. Metzger 2011 Seite 99
45
Vgl. Daniel Felsmann 2010 Seite 8
46
Vgl. K¨
ohler-Schute 2009 Seite 17
47
Vgl. K¨
ohler-Schute 2009 Seite 15
48
Vgl. K¨
ohler-Schute 2009 Seite 16
49
Vgl. K¨
ohler-Schute 2009 Seite 36-37
50
Vgl. H¨
ollwarth 2011 Seite 47-48
51
Vgl. Daniel Felsmann 2010 Seite 8
11

2
ALLGEMEINES
verhalten
52
.
Software as a Service ist ein Thema welches in der Regel in einem Atemzug
mit Infrastructure as a Service und Platform as a Service genannt wird. Da der
Begriff Cloud Computing von Anbietern inflation¨
ar gebraucht wird
53
, ist hier
die Unterscheidung der Themen mit dem Cloud Computing schwierig gewor-
den. Doch Software as a Service wird hier als besondere Form behandelt, weil
es sich erheblich vom normalen bereitstellen von Ressourcen unterscheidet und
als Erl¨
osmethode sowohl f¨
ur Anbieter, als auch Kunden in Zukunft interessant
werden k¨
onnte
54
.
Unter SaaS verstehen wir viel mehr als nur die Bereitstellung von Ressourcen,
SaaS beinhaltet die Bereitstellung von Applikationen bis hin zu kompletten An-
wendungen. Diese Anwendungen k¨
onnen dann mit lokalen Ger¨
aten als quasi
Terminal genutzt werden
55
. Somit k¨
onnen Anbieter, die ¨
uber Ressourcen ver-
ugen ihren Kunden nun die Komplette Spanne der IT Dienstleistung anbieten,
und das nach monatlich abgerechneten Bedarf
56
.
52
Vgl.K¨
ohler-Schute 2009 Seite 36-39
53
Vgl. Meir-Huber 2010 Seite 210
54
Vgl. Daniel Felsmann 2010 Seite 8
55
Vgl.Christoph Meinel 2011 Seite 23-24
56
Vgl. K¨
ohler-Schute 2009 Seite 34 und 39
12

2
ALLGEMEINES
3.1.2.1 Sinnvolle Integration von SaaS in Cloud Systeme
Als sin-
nvolle Integration von SaaS in Cloud Systeme, sind alle SaaS Anwendungen zu
betrachten, die mit dem bereitgestellten Ressourcen
57
, der vorhandenen Infras-
truktur vom IT-Dienstleister bis zum Kunden der Wartung durch Mitarbeiter
des Dienstleisters
58
und der Erf¨
ullung der Auflagen der Regulierungsbeh¨
orden
und Sicherheitsauflagen des Kunden
59
in der Lage sind ihren Zweck f¨
ur den
Kunden zufriedenstellend zu erf¨
ullen. Hierf¨
ur k¨
onnen in der Regel zwei Vari-
anten verwendet werden zum einen k¨
onnen Anwendungen verwendet werden,
die Browser basiert sind, zum anderen Anwendungen die ¨
uber einen Spezielle
lokal installierte Clientsoftware verwendet werden
60
.
3.1.2.2 Was unterscheidet IaaS,PaaS und SaaS voneinander?
Neben
der Haftung und der Gestaltung des Vertrages
61
, unterscheiden sie die drei
Varianten vor allem durch die Menge der angebotenen Leistungen die erbracht
werden und die Leistungen mit denen man sich noch selber versorgen muss
(Siehe Abbildung 3). Als Anbieter kann man sich auch nur zertifizieren lassen,
wenn man SaaS anbietet
62
.
Figure 3: IaaS,PaaS,SaaS Vergleich (Quelle: http://www.microsoft.com)
57
Vgl. Metzger 2011 Seite 165
58
Vgl. Metzger 2011 Seite 163
59
Vgl. Meier-Huber 2010 Seite 33-38
60
Vgl. http://www.teachtoday.de/86 Cloud Computing.htm
61
Vgl. Kapitel 2.1 Everything as a Service
62
Vgl.Kapitel 5.3 Risikomanagement
13

3
VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER
CLOUD NUTZUNG
3
Verschiedene Technologien und deren As-
pekte in der Cloud Nutzung
Zuerst einmal m¨
ochte ich die verschiedenen Nutzungsm¨
oglichkeiten aufzeigen,
dann kurz die Kombinationsm¨
oglichkeiten und andere Wissenswerte Fakten.
Wichtig zu wissen ist, dass es sich bei allen hier genannten Beispielen um SaaS
Anwendungen verschiedener Auspr¨
agung handeln wird.
Speicherplatz
Mit dem Speicherplatz oder auch der Speichercloud, ist
die Auslagerung von Daten in die Cloud gemeint
63
. Beispiele hierf¨
ur w¨
aren
Strato, Dropbox, Sugar Sync,Google und als Open Source Alternative Ubuntu
One
64
.Nat¨
urlich ist die Nutzung von Speicherplatz nichts anderes als ein SaaS
Anwendungsclient
65
, der lediglich darauf ausgelegt ist, Daten einzulagern und
bei Bedarf wieder abzurufen, doch die Nutzung unterscheidet sich schlussendlich
erheblich von anderen Cloud Anwendungen, dass beginnt beim Umfang der
Anwendung und h¨
ort bei den Kosten auf
66
. F¨
ur alle Speicheranwendungen
wird ein Nutzerkonto ben¨
otigt, auf dem die eigenen Daten Registriert werden,
und mit welchem man sich anmelden muss wenn man die Anwendung nutzt.
Auch ein Client ben¨
otigt diese Anmeldung
67
.
Anwendungen
Anwendungen sind ebenfalls schon recht verbreitet, hier
geht es vor allem darum bestimmte Programme zu nutzen (bzw. die Aus-
uhrung dieser Programme) ohne sie auf dem eigenen Rechner zu haben
68
.
Beispiele hierf¨
ur w¨
aren Camera Sim, Adobe Photoshop Express, Lingoking,
Livesein, Werkstatt 24
69
. Es gibt sogar Sonderformen dieser Cloud Anwen-
dungen, dies w¨
aren die Cloud Betriebssysteme wie zum Beispiel eyeOS
70
Open
Exchange Web Desktop
71
oder auch Carbyn
72
hierbei handelte es sich um
komplette Betriebssysteme die nicht mehr auf dem eigenen Rechner installiert
werden m¨
ussen
73
. Anwendungen stellen eine Erweiterung des reinen Speicher-
platzes da. Diese Systeme machen komplette komplexe Anwendungen nutzbar
ohne eine Lokale Installation. Es wird allerdings eine Registrierung ben¨
otigt
74
.
Die Abrechnung findet in der Regel dann monatlich statt, und nach Intensit¨
at
der Nutzung wird die H¨
ohe der Kosten festgelegt
75
.
63
Vgl. H¨
ollwarth 2011 Seite 51
64
Vgl. http://www.cloudsider.com/test/online-festplatte-test.html
65
Vgl. Meir-Huber 2011 Seite 32
66
Vgl.K¨
ohler-Schute Seite 36
67
Vgl. H¨
ollwarth 2011 Seite 52
68
Vgl.H¨
ollwarth 2011 Seite 47-48
69
Vgl. http://www.wolkenheld.de
70
Vgl. http://www.chip.de/downloads/eyeOS 27733671.html
71
Vgl. http://www.zdnet.de/news/41540254/open-xchange-stellt-webdesktop-vor.htm
72
Vgl. http://www.giga.de/downloads/google-chrome/news/carbyn-kanadisches-startup-
zeigt-html5-betriebssystem/
73
Vgl. H¨
ollwarth 2011 Seite 50
74
Vgl. Meir-Huber 2010 Seite 55
75
Vgl.K¨
ohler-Schute Seite 36
14

3
VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER
CLOUD NUTZUNG
Rechenleistung
Hier wird nur noch die reine Rechenleistung eines an-
deren Systems genutzt, Beispiele hier w¨
aren sogenannte Rechentools
76
. Es
werden nur reine Rechenoperationen ohne komplexe Grafische Oberfl¨
achen
durchgef¨
uhrt. Im Beispiel sind sogar schon alle Felder vordefiniert das ist
in der Wissenschaftlichen
77
Nutzung nat¨
urlich nicht so, hier hat man in der
Regel nur die Kommandozeile und definiert seine Rechnungen selber.
Techniken und Systeme und was der Unterschied zwischen diesen ist
3.2.1.1 Dropbox
Drop Box ist eine Cloud Basierte Software zur Spe-
icherung von Daten also eine sogenannte Speichercloud
78
. Hierf¨
ur wird auch
zur einfacheren Benutzung eine Client seitige Benutzerapplication angeboten
79
.
In einem normalen kostenfreien Dropbox Account sind 2 Gigabyte Speicher en-
thalten. Der Speicher kann auf kostenfreier Ebene durch die Nutzung beson-
derer werbeaktionen von Dropbox gesteigert werden. Alternativ kann man f¨
ur
75 Euro j¨
ahrlich seinen Speicher auf 50 GB erh¨
ohen, oder f¨
ur 150 Euro auf
100 GB. Drop Box ist auf Windows, Linux und sogar auf Mac verf¨
ugbar, bei
den Mobilen Ger¨
aten kann man Dropbox auf Android, IOS und Blackberry
nutzen.
Technik
Dropbox ist eine reine SaaS (Software as a Service) Cloud di-
enstleistung der Firma Dropbox Inc. mit Sitz in San Francisco in Californien
somit f¨
allt Dropbox nicht unter deutsches Recht
80
, jedoch soll Dropbox hier
lediglich als Beispiel f¨
ur eine m¨
ogliche Cloud Anwendung dienen.
Dropbox ist sowohl Server als auch client-seitig haupts¨
achlich in Python
entwickelt worden.
81
. Jedoch bemerkte man bald, dass Python vor allem bei
inneren Schleifen zu langsam war.
>>> import itertools, hashlib,time
>>> md5 = hashlib.md5()
>>> def run():
. . . for i in itertools.repeat(
"
foo", 10000000):
. . .
md5.update(i)
. . .
>>> a = time.time(); run(); time.time() - a
2.8812849521636963
Deshalb entschloss man sich anstatt Python f¨
ur die inneren schleifen C zu
verwenden.
76
Vgl. http://www.teichfolien-24.de/teichvolumenrechner/index.html
77
Vgl. Dietmar Fey 2010 Seite 5
78
Vgl. H¨
ollwarth 2011 Seite 51-52
79
Vgl. H¨
ollwarth 2011 Seite 47-48
80
Vgl. H¨
ollwarth 2011 Seite 80
81
Vgl.
http://blip.tv/pycon-us-videos-2009-2010-2011/pycon-2011-how-dropbox-did-it-
and-how-python-helped-4896698
15

3
VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER
CLOUD NUTZUNG
>>>
>>> md5 = hashlib.md5()
>>> def run()
. . . any(itertools.imap( md5.update, itertools.repeat (
"
foo" , 10000000)))
. . .
>>> a = time.time(); run(); time.time() -a
1.617397069931030
bei inneren Schleifen wird C verwendet weil C durch einen effizienteren
Bytecode hat
82
in diesem Beispiel 44% schneller als Python.
Typedef struct typeobjekt
{ . . . allofunc tp alloc; . . . freefunc tp free; . . . }
PyTypeObjekt;
Ein weiteres Problem war der genutzte Speicher, dieser sollte nat¨
urlich
so effektiv wie m¨
oglich genutzt werden. Cpython erm¨
oglicht die Kontrolle
¨
uber die Allokation der erweiterbare Typen.Dadurch erreicht man eine bessere
Fragmentierung der Daten und kann seinen vorhandenen Speicherplatz besser
nutzen.
class MyContainer(object):
slots
= (`foo`, `bar`, `baz`)
use region allocator
= True
Wenn man daraus nun eine Klasse macht, kann man diese Technik flexibel
ur alle Objekte im Heap ¨
ubernehmen.
83
Sicherheit
Dropbox hatte in der Vergangenheit, aber auch aktuell gewaltige
Sicherheitsprobleme. So wurde stehts kritisiert, dass die hoch geladenen Daten
von Dropbox nicht verschl¨
usselt werden, was an sich alleine schon ein großer
Sicherheitsmangel ist. Dropbox reagierte z¨
ogerlich, und ver¨
offentlichte sp¨
ater
dann eine Software mit der die Verschl¨
usselung auf lokaler Ebene durchge-
uhrt werden kann
84
.Die Sicherheitsl¨
ucke im Windows Client von Dropbox ist
ein weiterer fataler Fehler von Dropbox. Gelingt es, auf die Prim¨
are Daten-
bank config.db zuzugreifen, findet man dort die host id. Mit diesem Passwort
kann man auf die Dropboxdaten eines Nutzers zugreifen ohne sich autorisieren
zu m¨
ussen. Die host id kann f¨
ur Exploits sogar genutzt werden, wenn das
Passwort der Dropbox bereits ver¨
andert wurde. So k¨
onnten spielend leicht
Daten manipuliert, oder sogar Schadsoftware verbreitet werden
85
.
82
Vgl. Mark Lutz 2007 Seite 21
83
Vgl.
http://blip.tv/pycon-us-videos-2009-2010-2011/pycon-2011-how-dropbox-did-it-
and-how-python-helped-4896698
84
Vgl. http://www.netzwelt.de/news/90986-dropbox-verschluesseln.html (siehe Safebox)
85
Vgl.http://www.silicon.de/41551608/sicherheitsleck-in-dropbox/
16

3
VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER
CLOUD NUTZUNG
3.2.1.2 Eye OS
Eye OS ist ein Cloud Basiertes Open Source Betriebsys-
tem
86
welches nicht mehr lokal installiert werden muss. Somit kann es jederzeit
und von ¨
uberall genutzt werden, wo man eine Internetverbindung vorfindet.
Der Unterschied zu vielen anderen Cloud Angeboten besteht darin, dass man
Eye OS selber hosten muss
87
. Das bringt vor wie auch Nachteile, zum einen
beh¨
alt man alle Rechte, zum anderen auch die damit verbundenen Pflichten
88
.
Technik
Eye OS basiert auf PHP und Javascript
89
.Hierbei wird Javascript
jedoch nur verwendet, um die Anwendungen client-seitig zu realisieren. Die
Komponenten im PHP sind da um um die Br¨
ucke zwischen der Hard und
Software zu schlagen, und vor allem auch, um die Daten aus den Datenbanken
abzurufen (siehe Abbildung 4). Prinzipiell ist Eye OS wie ein normales Be-
triebssystem aufgebaut, es verf¨
ugt ¨
uber ein Kernel
90
und ¨
uber eine grafische
Benutzeroberfl¨
ache
91
. Die PHP basierten Komponenten bilden die Schnittelle
zwischen Hardware und der Grafischen Nutzeroberfl¨
ache.Außerdem kommt
hier im Gegensatz zu anderen Betriebssystemen hinzu, dass eine st¨
andige Ak-
tualisierung durchgef¨
uhrt werden muss, da sonst die grafische Benutzerober-
fl¨
ache, welche auf der client-Seite zu sehen ist, nicht mehr mit den gespeicherten
Daten ¨
ubereinstimmt
92
.
Figure 4: Eye OS Schema (Quelle: http://www.eyeos.org/technology/architecture)
Der Aufbau welcher in der Abbildung 4 zu erkennen ist, wird im Code
86
Vgl. H¨
ollwarth 2011 Seite 50
87
Vgl. http://www.heise.de/download/eyeos-1150737.html
88
Vgl. G¨
unther 2011 Seite 85
89
Vgl. http://www.eyeos.org/technology/overview
90
Vgl. http://www.eyeos.org/technology/overview
91
Vgl. http://www.eyeos.org/technology/virtualization
92
Siehe Abbildung 4
17

3
VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER
CLOUD NUTZUNG
konsequent fortgesetzt, das bedeutet f¨
ur jede App gibt es Javascript Dateien,
welche die grafische Oberfl¨
ache und die Interaktion managen und PHP Dateien,
diese f¨
uhren in Kommunikation mit den GUI alle Systemrelevanten Opera-
tionen aus(Siehe Abbildung 4). Hierbei wird sowohl das Client Server seit-
ige ¨
Anderungs- und Aktualisierungsmanagement gesteuert, als auch Sicher-
heitsabfragen.Die Sicherheitsabfragen bestehen immer aus einem Array mit
6 Komponenten
93
(die Sicherheitsabfragen werden ¨
uber das Desktop und die
dazugeh¨
orige Desktop.php gesteuert) die abgefragt werden und ¨
ubereinstim-
men m¨
ussen. Hierbei wird die Identifizierung ¨
uber "CONTACTS"
durchgef¨
uhrt und eine durchgehende ¨
Uberpr¨
ufung wird ¨
uber "TAGS &
CONTACTS" durchgef¨
uhrt.
Zur Verschl¨
usselung des Passwortes wird die 32 Bit Hash Verschl¨
usselung
MD5 als kombinierter Hash verwendet
94
.
93
Dies ist im runtergeladenen eye os erkennbar unter eyeos/apps/desktop/Desktop.Pphp
94
http://wiki.eyeos.org/How is an eyeOS account
18

3
VERSCHIEDENE TECHNOLOGIEN UND DEREN ASPEKTE IN DER
CLOUD NUTZUNG
3.1
Sicherheit Allgemein
Wie auch andere Cloud Systeme ist die Kryptisierung ein wichtiger Faktor,
was bedeutet, dass die Daten nach m¨
oglichkeit komplett verschl¨
usselt sein
sollten und dies am besten schon lokal, so dass diese schon gar nicht erst
unverschl¨
usselt auf Server geraten sollten
95
. Die Passwortverschl¨
usselung auf
Basis eines Kombinierten Hash
96
- vor der ¨
Ubertragung - ist auf dem Stand der
Technik, allerdings w¨
are ein zweiter Verschl¨
usselungsalgorithmus sehr sinnvoll
gewesen statt nur auf MD5 zu setzen
97
. Allgemein l¨
asst sich die Nutzung
von MD5 in frage stellen, da dieser Algorithmus als nicht mehr sicher gilt.F¨
ur
Hash's mit MD5 liegen mittlerweile Rainbowtables vor
98
.
Sicherheit Technik allgemein
2.2.2.1 Verschl¨
usselungen
Der wohl wichtigste Faktor f¨
ur Sicherheit im
Cloud Computing ist Verschl¨
usselung
99
. Daten sollten unter keinen Umst¨
anden
unverschl¨
usselt vorliegen
100
. Da die Sicherheit der Daten nie hundertprozentig
gew¨
ahrleistet werden kann, muss man also daf¨
ur sorgen, dass ein Missbrauch
nicht m¨
oglich oder wenigstens erheblich erschwert wird
101
. Der Zugriff kann
durch eine sehr gute Verschl¨
usselung sogar derart erheblich erschwert werden,
dass der Zugriff nicht mehr Lohnenswert ist, bzw. nicht m¨
oglich
102
.
oglichkeiten der Verschl¨
usselung
Es gibt viele verschiedene Ver-
schl¨
usselungsalgorithmen die Bandbreite ersteckt sich von 32 bis 256 Bit Ver-
schl¨
usselungen eine 32 Bit Verschl¨
usselung
103
zum Beispiel liefert ein Daten-
wort mit 2^32 verschiedene M¨
oglichkeiten also 4'294'967'296 verschiedene Kom-
binationen.Auch wenn das sicher klingt wird bei wirklich kritischen Daten eine
256 Bit Verschl¨
usselung verwendet hier hat man 2^256 verschiedene M¨
oglichkeiten
was in einer Zahl ausgedr¨
uckt 1,15792089
10^77 M¨
oglichkeiten entspricht.
Dies gilt nach Industriellen Maßst¨
aben als sicher
104
.
Hash Verschl¨
ussselungen
Die drei wichtigsten Faktoren die ein Ver-
schl¨
usselungsalgorithmus dieser Klasse erf¨
ullen sollte wenn es sich um eine
Passwortverschl¨
usselung handelt sind
1. Der algorithmus darf nicht Reversibel sein
95
Vgl. Benedikt H¨
ockmayr 2012 Seite 34-36
96
Vgl. Markus Kammermann 2011 Seite 53
97
Vgl. Werner Poguntke 2007 Seite 112
98
Vgl. Jayson E 2010 Seite 323
99
Vgl. Benedikt H¨
ockmayr 2012 Seite 34-36
100
Vgl. Marit Hansen 2012 Seite 409
101
Vgl. Marit Hansen 2012 Seite 410
102
Vgl. Werner Poguntke 2007 Seite 112
103
Vgl. Bayer, J¨
urgen 2010 Seite 905
104
Vgl Vollmer Timm 2012 Seite 67
19

Details

Seiten
Erscheinungsform
Erstausgabe
Erscheinungsjahr
2012
ISBN (PDF)
9783956848209
ISBN (Paperback)
9783956843204
Dateigröße
1.9 MB
Sprache
Deutsch
Institution / Hochschule
Hochschule Furtwangen
Erscheinungsdatum
2015 (Februar)
Note
1,8
Schlagworte
Internet Datensicherheit Recht Server Datenschutz Web 2.0 IT
Produktsicherheit
BACHELOR + MASTER Publishing
Zurück

Titel: Cloud Computing: Eine kritische Analyse des Cloud Computings im gewerblichen Bereich
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
66 Seiten
Cookie-Einstellungen