>>> вероятность потери данных в облачном хранилище гораздо гораздо ниже вероятности
То есть история с провайдером MCHost, который отключил в России после пожара несколько десятков тысяч сайтов на несколько месяцев и, по сути, разорился, прошла мимо тебя?
Недавние последствия действий блокировки облаков РосКомНадзором тебя тоже не коснулись? Все банки, службы такси, магазины, мессенджеры работали?
Доступ к твоим данным нескольких сотен, если не тысяч случайных людей, тебя тоже не смущает?
Вот конкретно про зафиксированную потерю данных Амазоном.
http://www.businessinsider.com/amazon-lost-data-2011-4
In addition to taking down the sites of dozens of high-profile companies for hours (and, in some cases, days), Amazon's huge EC2 cloud services crash permanently destroyed some data.
The data loss was apparently small relative to the total data stored, but anyone who runs a web site can immediately understand how terrifying a prospect any data loss is.
Вот тебе современная история про вторжение на ядерные объекты в офлайне через онлайн:
https://vk.com/dwemerplans
Одна из самых изощренных программ в истории ПО была создана командой людей, имен которых мы не знаем. Это компьютерный вирус, написанный приблизительно между 2005 и 2010 годом. Суть его была в следующем.
Изначально он мог лежать на случайно найденной флешке или быть получен по почте. Как только эта флешка подключается к ПК с Windows, вирус тихо и незаметно запускается и копирует себя на этот ПК. У него есть как минимум три способа запуститься. Если один не срабатывает, он пробует следующий. Два из этих способов использовали независимые друг от друга и никому на тот момент не известные баги Windows.
После запуска он сразу же пробует получить права администратора к этому ПК, оставаясь незамеченным для большинства антивирусов. Чтобы получить админские права, он пробует одну из двух ранее никому не известных дыр Windows, в зависимости от ее версии.
После получения прав администратора вирус может замести следы, и уже ни один антивирус не может его обнаружить. Он прятался настолько хорошо, что распространялся по интернету в течение года, и ни одна компания по компьютерной безопасности не знала о его существовании.
Затем он проверяет, может ли он подключиться к интернету. Если может, пробует посетить http://www.mypremierfutbol.com или http://www.todaysfutbol.com. В то время эти сервера были расположены в Малайзии и Дании. Вирус открывает зашифрованное соединение с этими серверами и сообщает им, что успешно захватил новый ПК. Затем тихо обновляет себя до последней версии.
Теперь он может копировать себя на любую другую флешку, подключенную к компьютеру. Он делает это с помощью установки аккуратно спроектированного, но фальшивого дискового драйвера. Этот драйвер подписан цифровой подписью Realtek, из чего следует, что автор вируса каким-то образом смог получить доступ к самым секретным и хорошо защищенным ключам гигантской тайваньской компании без ее ведома.
В более поздних версиях автор стал подписывать драйвер секретными ключами JMicron, другой гигантской тайваньской компании. И снова не понятно, каким образом он смог получить доступ к самым секретным и хорошо охраняемым ключам без ведома JMicron.
И он еще даже не начал работу.
На следующем этапе вирус обращается к двум другим недавно обнаруженным багам Windows. Один из них связан с сетевыми принтерами, а другой с сетевыми файлами. Вирус использует эти баги, чтобы установить себя на все компьютеры локальной сети предприятия.
Затем вирус ищет определенное управляющее программное обеспечение, разработанное Siemens для автоматизации крупного промышленного оборудования. Обнаружив его, он использует еще один ранее неизвестный баг, чтобы скопировать себя в логику системы управления оборудованием. После этого шага никакая очистка или замена зараженных ПК не сможет помочь от него избавиться.
Далее он проверяет наличие подключенных промышленных электромоторов от двух определенных компаний. Одна из этих компаний расположена в Иране, а другая в Финляндии. Электромоторы, которые он ищет, называются частотно-регулируемыми приводами. Их используют в промышленных центрифугах. Промышленные центрифуги используются для очистки самых разных химикатов.
Например, для очистки урана.
К этому моменту у вируса есть полный контроль над центрифугами, он может делать с ними все, что захочет. Может выключить, может немедленно уничтожить. Просто разогнать до предельных скоростей, пока они не разорвутся, убив всех, кто оказался рядом.
Но нет. Это изощренный вирус. У него другие планы.
Завладев всеми центрифугами на предприятии вирус уходит в спящий режим.
Проходят дни, недели или секунды.
Как только вирус решает, что настал подходящий момент, он просыпается и случайно выбирает несколько из работающих центрифуг по очистке урана. И далее незаметно начинает крутить центрифуги немножко неправильно. Не совсем неправильно, а лишь чуть-чуть быстрее или чуть-чуть медленнее нормы.
Одновременно с этим он повышает давление газа в центрифугах. Этот газ называется UF6. Довольно жесткая хрень. Вирус повышает давление этого UF6 всего немного выше нормы. Достаточно для того, чтобы у части газа был небольшой шанс кристаллизоваться, пока центрифуга вращается.
Центрифугам не нравится вращаться слишком быстро или слишком медленно. И твердые тела не нравятся тоже.
Помимо эторго у вируса есть еще один козырь в рукаве. И он гениален.
В дополнение ко всему проделанному он показывает на экране компьютера двадцать одну секунду старых данных, которые были собраны во время нормальной работы центрифуг. Он показывает эти данные циклически снова и снова.
В результате для человека данные выглядят совершенно приемлемыми. Однако это фальшивка, созданная вирусом.
Теперь давайте представим, что вы ответственны за очистку урана на гигантской фабрике. И на первый взгляд работа продвигается нормально. Может быть оборудование издает немного неправильные звуки, но числа в компьютере показывают, что центрифуги работают именно так, как предполагается.
Затем центрифуги начинают ломаться. Случайно, одна за одной. Обычно они ломаются тихо. Изредка могут устроить сцену во время поломки. И производство урана снижается. Уран должен быть чистым. И ваш уран не достаточно чист для того, чтобы его использовать.
Что бы вы сделали, если бы управляли этой фабрикой? Проверили бы все снова и снова, не понимая в чем проблема. При желании могли бы заменить все компьютеры до единого.
Но центрифуги продолжали бы ломаться. И вы никаким образом не смогли бы узнать почему.
В итоге около тысячи центрифуг вышли бы из строя. А вы в конце-концов помешались бы, пытаясь разобраться, почему они не работают, как задумано.
Именно это и произошло.
Едва ли вы смогли бы угадать, что виной всему компьютерный вирус, самый изощренный и хитрый вирус в истории, написанный какой-то невероятно секретной командой с бесконечными деньгами и ресурсами, спроектированный с одной конкретной целью: ускользнуть от всех известных систем компьютерной безопасности и подорвать ядерную программу вашей страны не будучи обнаруженным.
Если бы программа делала всего одну из этих вещей, это было бы маленькое чудо. Но она делала всё это сразу и многое другое.
Вирус Stuxnet можно назвать самой изощренной когда-либо написанной программой.
А вот так настроена безопасность облачных систем:
19 июня 2011 года в течение четырех часов любой желающий мог получить доступ к данным пользователей Dropbox.
Некорректная настройка прав доступа к облачным хранилищам Amazon S3 несколько раз приводила к крупным утечкам данных, например, 200 миллионов записей предвыборной аналитики[6], о 3 миллионах фанатов WWE, 6 миллионах клиентов Verizon.
И это только какие-то зафиксированные утечки, которые по недосмотру попали в публичный доступ. По существу, любое серьёзное столкновение между государствами в будущем не обойдётся без масштабных атак на слабые звенья IT инфраструктуры. Облако - это слабое (дырявое) звено.
>>> В очередной раз обратить внимание на TheBrain меня заставило выступление Джерри Микалски, который пользуется программой более 18 лет.
Это называется маркетинг, реклама! Ну нужно же думалку хотя бы иногда подключать, она же не просто так между ушей расположена.
Задача программного продукта и технологий продать себя! Тебе нужно уметь снимать рекламную лапшу с ушей. Для этого нужно посмотреть на практику использования технологий, как на самом деле устроена инфраструктура, каковы её подводные камни и не будет ли в итоге эффекта черного лебедя.
Рекламную лапшу с ушей снимать не нужно, только если ты не планируешь масштабных проектов в IT и не хочешь хранить некую базу знаний 10 лет (+). В этом случае ты действительно можешь считать, что белый человек на другом конце мира думает о тебе и создал волшебную технологию, у которой нет, не было, нет сейчас и не может быть проблем в будущем.
>>> компания же не пустит по сети луч смерти который уничтожит программу на всех ПК
Компания, возможно, не пустит, а вот операционная система - это сделает легко и делает системно. В прошлом году Apple вообще удалила из AppStore все 32-битные приложения, которые не успели обновиться на 64-бита. Имя им - легион.
Поэтому я тебя спросил, есть ли в этом ПО экспорт/импорт данных в другие программные продукты.