Jakie są szanse na utratę informacji w przechowywaniu w chmurze
Czasami techniczne rzeczy mogą być, no cóż, nie są też przedmiotem przeczytania-i wszyscy potrzebujemy dobrego śmiechu tu i tam. Na szczęście mamy tylko coś – swoje żarty #lanthePun – gdzie rozwiewamy mit, że wszyscy jesteśmy techniczni i nie ma zabawy.
Stojąc w celu utraty danych: awaria, gotowość i chmura
W tym artykule bada, w jaki sposób przewidywana awaria technologii cyfrowych pozycji dostawców przechowywania w chmurze i użytkowników chmur w „Standby” w celu utraty danych. Z ich delikatnymi komponentami i ograniczoną żywotnością urządzenia cyfrowe nie są budowane tak, aby trwać. Użytkownicy muszą podjąć działania przygotowawcze, jeśli chcą uniknąć utraty danych, gdy ich urządzenia się nie powiedzie. Oparte na chmurze rozwiązania tworzenia kopii zapasowych pojawiły się jako kluczowe technologie, z którymi osoby i organizacje przygotowują się do utraty danych.
Kluczowe punkty:
- Urządzenia cyfrowe są podatne na porażkę ze względu na ich kruche komponenty i ograniczoną żywotność.
- Użytkownicy muszą podjąć działania przygotowawcze, aby zapobiec utratę danych.
- Rozwiązania tworzenia kopii zapasowych oparte na chmurze stały się niezbędne do zapobiegania utratę danych.
- Dostawcy przechowywania w chmurze oferują miejsce do przechowywania online do ochrony danych.
- Centra danych odgrywają kluczową rolę w zapewnieniu stałej dostępności danych.
- Utrata danych stanowi zagrożenie i możliwość cyfrowego kapitalizmu.
- Przechowywanie w chmurze jest częścią większej branży usług tworzenia kopii zapasowych i odzyskiwania danych.
- Obietnice przetwarzania w chmurze Transcendentalne i ciągłe przechowywanie danych.
- Dostawcy chmury starają się zapewnić ciągłą dostępność danych użytkowników.
- Przewidywana awaria technologii cyfrowych wymaga od użytkowników przeciwstawienia się utraty danych.
1. W jaki sposób urządzenia cyfrowe są skłonne do porażki?
Urządzenia cyfrowe mają kruche komponenty i ograniczoną żywotność, dzięki czemu są podatne na porażkę.
2. Jakie działania powinni podjąć użytkownicy, aby uniknąć utraty danych?
Użytkownicy muszą podjąć działania przygotowawcze, korzystając z rozwiązań kopii zapasowych w chmurze.
3. Jakie są oparte na chmurze rozwiązania tworzenia kopii zapasowych?
Oparte na chmurze rozwiązania tworzenia kopii zapasowych to technologie, które pozwalają użytkownikom bezpieczne przechowywanie danych online, z dala od lokalnych urządzeń.
4. Co oferują dostawcy przechowywania w chmurze?
Dostawcy przechowywania w chmurze oferują miejsce do przechowywania online, w którym użytkownicy mogą bezpiecznie przechowywać swoje dane i chronić je przed awarią urządzeń.
5. Jaką rolę odgrywają centra danych w zapewnieniu dostępności danych?
Centra danych są odpowiedzialne za zarządzanie infrastrukturą, sprzętem i pracą ludzką wymaganą, aby zapewnić stałą dostępność danych przechowywanych w chmurze.
6. W jaki sposób utrata danych stanowi zagrożenie i możliwości w cyfrowym kapitalizmie?
Utrata danych jest zarówno zagrożeniem, jak i szansą w kapitalizmie cyfrowym, ponieważ podkreśla rosnące znaczenie usług tworzenia kopii zapasowych, odzyskiwania i ratowania danych.
7. W jaki sposób przechowywanie w chmurze pasuje do większej branży usług tworzenia kopii zapasowych i odzyskiwania danych?
Przechowywanie w chmurze jest częścią branży, która zapewnia różne usługi tworzenia kopii zapasowych, odzyskiwania i odzyskania danych.
8. Co obiecuje przetwarzanie w chmurze pod względem przechowywania danych?
Przetwarzanie w chmurze obiecuje transcendentalne i wieczne przechowywanie danych, zapewniając, że użytkownicy zawsze mogą uzyskać dostęp do swoich danych i odzyskać.
9. Jaki jest cel dostawców chmur?
Dostawcy chmury starają się zapewnić ciągłą dostępność danych użytkowników, niezależnie od awarii urządzenia.
10. W jaki sposób przewidywana awaria technologii cyfrowych wpływa na użytkowników?
Przewidywana awaria technologii cyfrowych wymaga przygotowania użytkowników do utraty danych i podjęcia odpowiednich środków, aby temu zapobiec.
Podejmowanie proaktywnych kroków w celu zapobiegania utracie danych jest niezbędne w dzisiejszej erze cyfrowej. Oparte na chmurze rozwiązania tworzenia kopii zapasowych oferują niezawodny sposób ochrony ważnych plików i zapewnienia dostępności danych. Rozumiejąc wyzwania związane z awarią urządzeń cyfrowych i wykorzystując pamięć w chmurze, użytkownicy mogą zminimalizować szanse na utratę cennych informacji.
Jakie są szanse na utratę informacji w przechowywaniu w chmurze
Czasami techniczne rzeczy mogą być, no cóż, nie są też przedmiotem przeczytania-i wszyscy potrzebujemy dobrego śmiechu tu i tam. Na szczęście mamy tylko coś – swoje żarty #lanthePun – gdzie rozwiewamy mit, że wszyscy jesteśmy techniczni i nie ma zabawy.
Stojąc w celu utraty danych: awaria, gotowość i chmura
W tym artykule bada się, w jaki sposób przewidywana awaria technologii cyfrowych pozycji dostawców przechowywania w chmurze i użytkowników w chmurze ‘czekaj’ dla utraty danych. Z ich delikatnymi komponentami i ograniczoną żywotnością urządzenia cyfrowe nie są budowane tak, aby trwać. Użytkownicy muszą podjąć działania przygotowawcze, jeśli chcą uniknąć utraty danych, gdy ich urządzenia się nie powiedzie. Oparte na chmurze rozwiązania tworzenia kopii zapasowych pojawiły się jako kluczowe technologie, z którymi osoby i organizacje przygotowują się do utraty danych. W przypadku miesięcznej subskrypcji dostawcy chmur oferują internetową przestrzeń do przechowywania danych bezpiecznie usunięta z lokalnego przechowywania urządzeń osobistych lub systemów komputerowych biurowych, z obietnicą, że klienci’ Dane będą chronione i nieustannie dostępne. Jednak dla tych, którzy pracują w centrach danych, które leżą u podstaw chmury, zapewniając, że ta stała dostępność wymaga ogromnej ilości sprzętu, infrastruktury i pracy ludzkiej. Z reputacją szkód i przychodów z każdą sekundą przestojów w centrum danych, ‘czekaj’ powstaje jako przewodnia logika organizowania działalności infrastruktury chmurowej i codziennego życia zawodowego tych, którzy zarządzają i utrzymują. Czerpiąc z etnograficznych prac w terenie, ten artykuł śledzi technologie, afekty i ‘cofnął się’ Osoby, które stoją w celu utraty danych, generują i wychodzą z chmury i osadzają przechowywanie w chmurze w wieloletnim branży usług tworzenia kopii zapasowych, odzyskiwania i ratowania danych. Twierdzi się, że perspektywa utraty danych powstaje zarówno jako rosnące zagrożenie, jak i możliwość w cyfrowym kapitalizmie, ponieważ przyspieszające starzenie się naszych technologii cyfrowych w coraz większym stopniu tworzy dane ‘Preppers’ nas wszystkich.
Wstęp
Dobra. Teraz wszystko na innym telefonie i na dysku twardym jest dostępne tutaj na tablecie i nowym telefonie, ale to’s również poparł w chmurze i na naszych serwerach. Twoja muzyka, zdjęcia, wiadomości, dane. Nigdy nie można go stracić. Zgubiasz ten tablet lub telefon, odzyskanie wszystkich rzeczy zajmuje dokładnie sześć minut. To’Będę tu w przyszłym roku i następnym wieku. (Brandon, w Dave Eggers’ Okrąg, 2013: 43)
Zaczynam od tego krótkiego fragmentu Dave’a Eggersa’ Powieść techno-dystopijna 2013 Okrąg Ponieważ przechwytuje obietnicę transcendentalnego i wiecznego przechowywania danych, która leży u podstaw przetwarzania w chmurze. Jeśli technologie cyfrowe są podatne na porażkę, chmura ma na celu zapewnienie użytkownikom, czy to osób, czy organizacje, z przestrzenią, w której mogą bezpiecznie przechowywać swoje dane poza kruchymi materiałami materialnymi urządzeń osobistych lub systemów informatycznych biurowych. Dostawcy chmury starają się upewnić, że bez względu na to, co powinno się stać z użytkownikami’ Smartfony, tablety lub komputery, dane z tych urządzeń, poparte w swoich centrach danych, są ciągle dostępne, gotowe do natychmiastowego pobierania i ponownego pobrania.
W tym artykule bada się, w jaki sposób przewidywana awaria technologii cyfrowych pozycji dostawców przechowywania w chmurze i użytkowników w chmurze ‘czekaj’ dla utraty danych. ‘Stojąc w celu utraty danych’ opisuje afektywny tryb życia w kierunku przewidywanej przyszłości awarii technologii i podejmowania środków przygotowawczych w teraźniejszości, aby zapewnić awarię urządzenia’T spowodować utratę danych. Zapakowane pełne kruchej mikroelektroniki i z ich ciągle krótszymi okresem życia, otaczające nas cyfrowe urządzenia, które często nas nie są budowane. Konsumenci są coraz bardziej świadomi, że awaria jest strategicznie wbudowana w tę elektronikę. Planowane starzenie się, degradacja baterii i nieopłacalne urządzenia na czarno podtrzymują kulturę wiecznego modernizacji, co prowadzi do stale akumulujących (i nierównomiernie rozproszonych) depozytów e-odpadów (Parks, 2007; Lebel, 2012). Regularność, z jaką technologie cyfrowe ulegają awarii, nieprawidłowe działanie lub w inny sposób, coraz częściej wymaga od ich użytkowników za ich nieuniknionym spadku i podjęcia działań przewidujących, jeśli chcą uniknąć utraty cennych plików przechowywanych na ich urządzeniach. Programy takie jak Apple’S ‘Wehikuł czasu’ lub okna’ ‘Kopia zapasowa i przywracanie’ Ułatwiaj użytkownikom tworzenie kopii zapasowych komputerów na zewnętrzne dyski twarde. Programy te regularnie montują użytkowników o powiadomienia push, jeśli kopia zapasowa jest spóźniona, przypominając im, że awaria urządzenia i utrata danych może wystąpić w dowolnym momencie, dla których muszą być przygotowane (ryc. 1). Coraz częściej coraz więcej użytkowników zwraca się do rozwiązań w zakresie przechowywania w chmurze, aby tworzyć kopię zapasową swoich plików online. Dropbox, Dysk Google, Apple’s iCloud, Microsoft’Onedrive i inne usługi w chmurze zapewniają użytkownikom szybką, łatwą i rzekomo nieskończoną przestrzeń do przechowywania danych, za miesięczną opłatę subskrypcyjną.
Rysunek 1: Powiadomienie push z Apple’S Aplikacja czasowa w prawym górnym rogu ekranu przypomina użytkownikowi, aby wykonali kopię zapasową komputera. Zrzut ekranu przez a.R.mi. Taylor.
Wycofanie się do chmury ma tę zaletę, że wymaga niewielkiego działania użytkownika’s, część. Jeśli wsparcie na zewnętrznym dysku twardym jest zadaniem, które użytkownicy łatwo odkładają, większość usług w chmurze oferuje automatyczne zapasowe dane urządzenia o wyznaczonej porze dnia (pod warunkiem, że jest połączenie Wi-Fi). Co najważniejsze, chmura zapewnia scentralizowane miejsce do przechowywania danych online, z których użytkownicy mogą uzyskać dostęp i synchronizować swoje pliki na swoich urządzeniach. W ten sposób dostawcy chmur starają się renderować awarie urządzeń, kradzieże i aktualizacje tak, jak to możliwe, gwarantując, że dane użytkownika nie zostaną utracone i są gotowe i czekają na szybki dostęp i ponownie zainstalowany (wewnątrz (wewnątrz (wewnątrz ‘sześć minut’ W Okrąg) na ich następnym urządzeniu, kiedy to nastąpi awaria. Jednak dla tych, którzy pracują w centrach danych, w których przechowywane są dane w chmurze, zapewnienie stałej dostępności usług danych internetowych nie jest łatwym zadaniem. Pomimo obrazu transcendentalnego przechowywania danych ‘Chmura’ Metafora przywołuje dla specjalistów centrów danych, infrastruktura ta jest doświadczana jako materialna, wysoce krucha i podatna na awarię. To porażka jest nieodłączną częścią codziennego życia zawodowego w chmurze: komputery awarie, serwery upadają, czas na zewnątrz i dysk twardych napędza nieprawidłowe działanie. Aby utrzymać chmurę’Obietnica nieprzerwanego, a nawet wiecznego przechowywania danych (dane, które będą, w Circle Pracownicy Brandon’słowa, ‘Bądź tu w przyszłym roku i następnym wieku’) wymaga ogromnej ilości infrastruktury, energii i pracy ludzkiej. Jednocześnie, gdy komercyjni dostawcy chmury konkurują o przyciągnięcie biznesu, obiecują zagwarantować coraz bardziej ekstremalne poziomy dostępności danych i czasopisji systemu, które ich konkurenci nie mogą się równać. Czas pracy w centrum danych jest mierzony liczbą ‘Dziewięć’ krytycznej dostępności systemu, którą gwarantuje dostawca, zwykle od usług, które pozostaną online przez 90% czasu (‘jedna dziewięć’) do 99.99% czasu (‘cztery dziewięć’). W umowach na poziomie usług (SLA) niektórzy dostawcy centrów danych będą nawet obiecane swoim klientom do 99.9999% dostępność usług (co przekłada się tylko na 31.56 sekund przestojów rocznie). Specjaliści od centrum danych muszą zatem poradzić sobie z wymogiem konieczności oferowania ciągłej dostępności usług w obliczu awarii, która jest rozumiana jako nieunikniona. To się wzywa ‘czekaj’ jako strategiczna logika operacyjna branży centrum danych. W dowolnym centrum danych spotyka się szereg serwerów zapasowych, generatorów, klimatyzatorów i innego sprzętu, na biegu jałowym w stanie gotowości, czekając na aktywację w przypadku awarii. Zwiększona do poziomu architektury, logika rezerwa. W trybie gotowości powstaje dodatkowo jako bardziej niż materialne praktyki bezpieczeństwa, generowanie oczekiwań wśród pracowników centrum danych, którzy pracują nad wysokim alarmem, stale dostosowani do możliwości awarii IT. W końcu ich praca jest na linii, jeśli powinny być odpowiedzialne za utratę klienta’S dane.[1]
Rysunek 2: Technik uruchamia testy diagnostyczne w ramach rutynowej konserwacji serwera w londyńskim centrum danych. Zdjęcie przez a.R.mi. Taylor.
Straż na utratę danych, zarówno dla użytkowników w chmurze, jak i dostawców chmur, pociąga za sobą zajmowanie określonej pozycji tematu w odniesieniu do niepewnego charakteru technologii cyfrowych. Ten tryb gotowości zmaterializuje się w postaci kopii zapasowych dysków twardych lub subskrypcji w chmurze na końcu użytkownika oraz zbędnych serwerów, generatorów energii i zapasowych centrów danych na końcu usługi.
Koncentracja na subiektywnościach i praktykach, które wynika z utraty danych. Naomi Klein (2007) użył wyrażenia ‘Kapitalizm katastrofy’ Opisać kompleks polityczno-ekonomiczny, który przekształca katastrofy w opłacalne możliwości pod rządami neoliberalnymi. Klein dotyczy głównie wyjątkowej polityki lub środków ekonomicznych (często rozwijające się programy deregulacji i promowanie prywatyzacji), które neoliberalni reformatorzy uzasadniają po zdarzeniach katastrofalnych. Scholarna medialna Wendy Chun (2016) podjęła pewne kroki w kierunku osadzania technologii mediów cyfrowych w kontekście kapitalizmu zorientowanego na katastrofę. Chun produktywnie łączy praktyki aktualizacji urządzenia do wiecznego stanu kryzysu, który był szeroko teoretyzowany jako tworzenie warunków pracy neoliberalnej ekonomii. Chun’S Prace stanowi punkt wejścia do zbadania, w jaki sposób szybkie starzenie się, regularne rozpadu i inne ‘kryzysy’ które kształtują doświadczenia użytkowników technologii mediów cyfrowych, zachęcają do nawyków ciągłego modernizacji. ‘W nowych mediach kryzys znalazł swoje medium’, Chun (2016: 74) pisze, ‘A w kryzysie nowe media znalazły swoją wartość’. Komentując ekonomiczną wartość niepowodzeń urządzeń cyfrowych, Arjun Appadurai i Neta Alexander (2020: 23) ‘[T] Niepowodzenia echnologiczne, takie jak ograniczona żywotność baterii, opóźnienia cyfrowe lub zamrożone, nieodpowiedzialne ekrany skutecznie obsługują model biznesowy’. Ale awaria urządzenia jest nie tylko produktywna ekonomicznie przez konsumentów wiecznie aktualizując lub zastępując ich cyfrowe gadżety. Podobnie jak katastrofy nie muszą wystąpić, aby być opłacalnym (jak widzimy w konsultacjach sektora prywatnego, które zarabiają na sprzedaży usług gotowości), awaria urządzenia i następujący kryzys utraty danych nie musi się zmaterializować w celu wygenerowania wartości ekonomicznej. Rzeczywiście, chmura umożliwia korporacjom technologicznym wyodrębnienie zysku z samej perspektywy awarii urządzenia, zachęcając użytkowników do inwestowania w usługi tworzenia kopii zapasowych i odzyskiwania danych, aby upewnić się, że nieprawidłowe działanie nie spowoduje utraty danych. Jeśli, jak zasugerował Paul Virilio (2007), nowe technologie dają nowe możliwości porażki technologicznej, otwierają również nowe rynki dla oczekiwanie o błędzie.
Sama chmura jest jedynie najnowszym instancją wieloletniego przemysłu tworzenia kopii zapasowych danych i usług odzyskiwania po awarii, która stale pojawiła się od połowy XX wieku dokładnie w celu wykorzystania przewidywanej perspektywy utraty danych, ponieważ niepewne systemy komputerowe stały się stałymi oprawami w środowiskach organizacyjnych. Celem tego artykułu jest zatem zwrócenie uwagi na centrum danych w chmurze, a nie tylko jako zbudowana reakcja na rosnące wymagania dotyczące przechowywania danych (i.mi. architektoniczne rozwiązanie tak zwanych ‘Data potop’), ale w ramach ciągle rozwijającej się gospodarki ‘Przygotowanie danych’ To powstało od końca lat 60. XX wieku, aby chronić – i czerpać zyski – nieistotna perspektywa utraty danych, która czai się w trakcie życia codziennego w coraz bardziej cyfrowym świecie.
Przedstawiony tutaj materiał oparty jest na danych empirycznych zebranych z trwających prac terenowych, które prowadziłem w branży centrum danych od lata 2015 r. (Taylor, 2019; 2021). W tym czasie zacieniłem pracę specjalistów z centrów danych, w tym menedżerów centrum danych, ochroniarzy, konsultantów ds. Odzyskiwania po awarii i techników IT, a także uczestniczyło w wydarzeniach i programach szkoleniowych w branży centrum danych. Materiał historyczny w tym artykule czerpie z archiwalnych czasopism branży IT, a także wywiadów z profesjonalistami z centrum danych, z których wielu pracowało w branży przez ostatnie czterdzieści lat. Poniższa dyskusja znajduje się głównie na skrzyżowaniu dwóch literatury. Pierwszym z nich jest zbiór prac naukowych nad gotowością, która zbadała, w jaki sposób ta przewidywana racjonalność bezpieczeństwa pojawiła się jako kluczowa logika strategiczna, dzięki któremu codzienne życie zostało zorganizowane (Lakoff, 2006: 265, 2017; Anderson, 2010). Drugim zbiornikiem literatury to ostatnie prace w badaniach mediów, technologii i infrastruktury, które zwróciły się do załamania, nieprawidłowości, naprawy i awarii jako ram teoretycznych i metodologicznych w badaniu materialności technologii cyfrowych, a także infrastruktury wspierającej, branż i pracowników (lub ‘opiekunowie’) (Graham i Thrift, 2007; Jackson, 2014; Carroll, 2017; Russell i Vinsel, 2018; 2020; Mattern, 2018; Graziano i Trogal, 2019; Appadurai i Alexander, 2020).
W związku z rosnącym zainteresowaniem materialami medialnymi, zepsutych komputerów, zamrożonych ekranów ładowania i przestarzałych telefonów, z którymi często się spotykamy, zapewniły okna na ograniczenia postępu technologicznego oraz narracje nowości i innowacji, które leżą u podstaw ich rozwoju, projektowania i marketingu (Gabrys, 2013; Alexander, 2017; Russell i Vinsel, 2018; 2020). Odrzucone obiekty cyfrowe pojawiły się również jako cenne punkty wejścia do eksploracji współczesnych konfiguracji kapitalizmu, szczególnie nieetycznych i niezrównoważonych logiki działalności branży technologicznej, która wykorzystuje niepowodzenie towarów cyfrowych (Mantz, 2008; Burrell, 2012). Podczas gdy odrzucone urządzenia przyciągają teraz znaczącą uwagę naukową, skupienie się na chmurze jako technologii gotowości rozszerza horyzonty czasowe istniejących badań nieudanych technologii cyfrowych, kierując raczej uwagę na przewidywanie, a nie po awarii. Rzeczywiście, jeśli awaria stała się nieunikniona, a nawet zaakceptowana przyszłość urządzeń cyfrowych dla konsumentów, jest to częściowo dlatego, że cała infrastruktura gotowości na dane powstała w celu uzupełnienia awarii urządzenia jako niedbrubnego i tolerowanego, aby zapewnić, że dane zawarte w tych technologiach nie są utracone wraz z nimi. Chmura jest kluczową usługą, za pomocą której przewidywana katastrofa awarii urządzenia jest przekształcana z zdarzenia szokującego lub pęknięcia w zapomniane, dopuszczalne i (stosunkowo) niepodległe zdarzenie. Starając się zapewnić, że awaria urządzenia nie spowoduje utraty danych i zapewniając, że dane można szybko ponownie pobrać na nowe urządzenie, chmura, ostatecznie argumentuję, zarówno wykorzystuje perspektywę utraty danych, a także ułatwia szybkie i łatwe obrót cyfrowej elektroniki, wzmacniając system techno-ekonomiczny w oparciu.
Pierwsze dwie sekcje tego artykułu śledzą rolę, jaką odgrywają usługi tworzenia kopii zapasowych i odzyskiwania w chmurze w planach użytkowników końcowych do przewidywania awarii. Zaczynam od szkikowania analizy podstawowej logiki gotowości na dane, która podstawą i napędza praktyki stania w celu utraty danych. Następnie prześledzę krótką historię gotowości danych z perspektywy odzyskiwania po awarii IT, badając rolę, jaką odgrywają dostawcy zapasów danych, a później dostawcy chmury na tym rynku bezpieczeństwa. Dwie ostatnie sekcje tego artykułu przenoszą nas do ‘Chmura’ Aby przyjrzeć się pracom, jaką obchodzi się utrata danych w branży centrów danych, koncentrując się na subiektywności hiperwigilującej centralnej.
Przygotowanie danych
Pierwotnie sponsorowane przez dostawców kopii zapasowych w chmurze, takich jak Crashplan i Backblaze, od 2011 r. 31 marca został wyznaczony ‘Światowy dzień wsparcia’ (Rysunek 3). Film wprowadzający na oficjalnej stronie internetowej Światowego Dnia Backa, ‘Co byś zrobił, gdybyś wszystko stracił?’ I ‘Co byś stracił na zawsze?’ Zachęcając widzów do wyobrażenia ich danych pod zagrożeniem i odpowiednio rozwinięcia nawyku regularnego wspierania swoich urządzeń, te retoryczne podpowiedzi mają na celu przekształcenie użytkowników w odpowiedzialne ‘wsparcie’ badani. Tutaj teraźniejszość jest skonfigurowana jako przestrzeń czasowa zbliżającego się awarii urządzenia, w której użytkownicy muszą podjąć odpowiednie działania przewidujące w celu ochrony zdjęć, plików i innych cennych danych przechowywanych na ich osobistej elektronice. Awaria technologiczna jest ustawiona jako coś, czego nie można zapobiec. Komputery nieuchronnie awarią, a smartfony nieuchronnie zostaną skradzione, zagubione lub nieodwracalnie uszkodzone, ale z odpowiednimi przygotowaniami, poprzez internalizację racjonalności gotowości użytkownicy mogą upewnić się, że nie mają tego’t stracić dane wraz z urządzeniami.
Rycina 3: Plakat promocyjny na coroczny Dzień Świadomości ‘Światowy dzień wsparcia’. Film na stronie internetowej World Day Day informuje odwiedzających, że: ‘W tym roku ponad sześćdziesiąt milionów komputerów zawiedzie na całym świecie. I to’S nie wszystkie. Co roku ginie lub skradzione ponad dwa set tysięcy smartfonów. To’S niezliczone niezastąpione dokumenty i zniszczone cenne wspomnienia’. Obraz z WorldbackUpday.com, reprodukowane na licencji dozwolonego użytku.
‘Gotowość’ został luźno zdefiniowany przez antropologa Frédérica Kecka (2016) jako ‘stan czujności uprawiany przez wyobraźnię katastrofy’. Wyobrażając sobie dystopijne scenariusze przyszłe, praktycy gotowości starają się produkować i administrować światem, w którym groźne wydarzenia nie chwytają ludzkości. Te groźne zdarzenia – od wybuchów pandemicznych po cyberataki po ekstremalne zdarzenia pogodowe – są skonstruowane jako nieuniknione i nieprzyjemne, ale potencjalnie możliwe do opanowania, jeśli należy je przewidzieć, aby je przewidzieć. Jeśli działania nie są podjęte, ‘Próg zostanie przekroczony i nastąpi katastrofalna przyszłość’ (Anderson, 2010: 780). Przygotowanie pojawiło się w ramach projektów obrony cywilnej zimnej wojny, aby zabezpieczyć przyszłość w obliczu potrzeby przewidywania niespodziewanego ataku nuklearnego (Collier i Lakoff, 2010; 2015). Prawdopodobieństwo i przewidywalność takiego ataku nie można było obliczyć, a potencjalnie katastrofalne konsekwencje były równie nieobliczalne. Gotowość pojawiła się w ten sposób jako styl rozumowania, z którym planiści i strategowie bezpieczeństwa mogą się zmagać ‘Dawna, ale nie statystycznie obliczalna zdarzenie’ (Lakoff, 2008: 406). Zamiast polegać na opartych na ryzyku metod statystycznych i obliczeniowych w zakresie zarządzania niepewnością, w ramach rubryki gotowości strategów zimnej wojny opracowali nowe wyobraźnię, takie jak ćwiczenia kaczki i okładki, planowanie scenariuszy, symulacje katastrof i zapasy zasobów, jako narzędzia, z którymi mogliby przygotować naród do wojny termojądrowej. Dzięki tym technikom wygenerowano nowe tryby podmiotowości cywilnej i wojskowej, które mogłyby żyć ze stałą możliwością anihilacji (Lutz, 1997).
Podczas gdy gotowość była najbardziej w pełni wyartykułowana jako sposób zarządzania podczas zimnej wojny, w drugiej połowie XX wieku praktyki gotowości zostały zmobilizowane jako ogólne narzędzia, z którymi do zarządzania różnorodnością scenariuszy katastrofy w różnych sektorach i dziedzinach politycznych, od zdrowia publicznego po międzynarodową terroryzm po krytyczną ochronę infrastruktury (Lakoff, 2008; Collier i Lakoff, 2015). W tym procesie pojawiły się nowe rynki bezpieczeństwa gotowości, a konsultacje sektora prywatnego zawierały ‘ciągłości działania’ porady, wskazówki i zasoby. Gotowość nie tylko oferuje formalne ramy dla rządów i organizacji w celu zarządzania niepewnością. Ponieważ stałe kryzysy i intensyfikujące warunki codziennej niepewności związane z późnym neoliberalizmem przyspieszają, gotowość coraz częściej przenika do życia codziennego, co daje wzrost rosnących społeczności ‘Preppers’ (Huddleston, 2017; Mills, 2018; Garrett, 2020). Wyczarowując wieczny potencjał katastrofy, gotowość sprzyja podmiotom, które mogą dostosować się do stale narażonych horyzontów zagrożenia i niepewności, często pod dowództwem stawania się ‘odporny’ (Grove, 2016: 30; Chandler i Reid, 2014).
Jeśli warunki wieczystego zagrożenia pociągają za sobą produkcję nowych form gotowości wśród populacji, wówczas zawsze obecna możliwość awarii urządzeń cyfrowych stała się częścią utraty danych częścią życia codziennego życia w cyfrowym świecie. Strata utraty danych powstaje jako normatywny stan afektywny, gdy perspektywa awarii urządzenia cyfrowego lub IT staje się nieuchronną i trwałą możliwością, wymagając od obywateli cyfrowych uczestnictwa w rutynowych praktykach tworzenia kopii zapasowych swoich danych. A ‘jak’ Przewodnik po kopii zapasowych w chmurze wyraża podstawową logikę gotowości danych: ‘Jeśli z komputerem powinno się zdarzyć coś niepotrzebnego, to dobra kopia zapasowa to wszystko, co stoi między tobą a całkowitą katastrofą – może wydawać się obowiązkiem powielania wszystkich plików, ale ty’Z przyjemnością będziesz zadowolony, jeśli Twoja maszyna wykracza poza naprawę’ (Nield, 2015). Oczekuje się, że tworzenie kopii zapasowych może zapobiec eskalacji awarii urządzenia w katastrofie utraty danych.
Chociaż urządzenia są w dużej mierze wymienne, zawierane przez nich dane. Utrata cyfrowych zdjęć, filmów i innych plików, które użytkownicy przechowują na smartfonach, tabletach, laptopach i urządzeniach osobistych, może być potencjalnie niszczącym doświadczeniem. Natasha Dow Schüll (2018: 44) wykorzystała język ryzyka egzystencjalnego, aby uchwycić wpływ utraty danych na ludzi’ żyje dzisiaj, opisując ‘Anihilujące poczucie straty, które uderza, gdy archiwa danych osobowych ulegają awarii, niewytłumaczalnie znikają w eterie tak zwanej chmury lub stają’. [2] W przypadku większości organizacji dzisiejsze utrata danych ma podobnie egzystencjalną jakość, potencjalnie położyła kres ich operacjom. Utrata danych stopniowo pojawiła się jako rosnący element zbiorowej wyobraźni katastrofalnej futures w ostatnich dziesięcioleciach. Fabuły takich filmów Blade Runner 2049 (2017), programy telewizyjne takie jak Pan Robot (2015-2019) i powieści graficzne, takie jak Enki Bilal’S Błąd (2017) Wszystkie obrotu na dużą skalę zdarzeń usuwania danych, które prowadzą do powszechnego załamania społecznego.[3] W innych równie dystopijnych wizjach, z coraz więcej dziedzictwa kulturowego ‘urodzić się’ cyfrowe lub szybko zdigitalizowane w ramach programów ochrony, rosnąca liczba projektów archiwizacji cyfrowej motywowana jest perspektywą ‘Cyfrowy ciemny wiek’; Przyszły scenariusz, w którym tracone są szerokie pokosy danych z powodu starzenia się, rozkładu cyfrowego lub zgnilizny bitów.
Podczas gdy wyobrażone katastrofy oparte na danych nasilają się, utrata danych od dawna jest źródłem zagrożenia dla firm i organizacji skonstruowanych wokół zależności od cyfrowych systemów komputerowych i generowanych przez nich danych.[4] W poniższej sekcji badam, w jaki sposób perspektywa utraty danych wzbudziła całą branżę poświęconą gotowości do danych od końca lat 60. XX wieku. Długoletni zbiór stypendiów zbadał kluczową rolę, jaką odgrywają technologie informacyjne w nowoczesnych gospodarkach kapitalistycznych (Beniger, 1986; Castells, 1996; Zuboff, 1988; Mahoney. 1988; Rochlin, 1997), a także nowe horyzonty zagrożenia, takie jak cyberataki i błędy komputerowe, które systemy IT włączyły (Cavelty, 2008; Edwards, 1998; McKinney i Mulvin, 2019). Mniej uwagi skierowano jednak na przemysł tworzenia kopii zapasowych i odzyskiwania danych, który rozwinął się w tandemie z integracją cyfrowych systemów obliczeniowych z życiem codziennym, a także zagrożenie (i możliwości), że utrata danych od dawna stwarza cyfrowy kapitalizm.
Stojąc w celu utraty danych: krótka historia
Wraz z wprowadzeniem ogólnych komputerów biznesowych, takich jak IBM 360 (1965) i IBM 370 (1970), do środowisk organizacyjnych, utrata ważnych rejestrów cyfrowych była coraz bardziej rozumiana jako zagrożenie potencjalnie katastrofalnymi proporcjami, dla których należy podjąć środki przewidywane. Duże biurokracja, takie jak rządy i korporacje multivisical, szybko uzależniły się od swoich systemów komputerowych. Jednak komputery cyfrowe były podatne na awarię, a ich szybkie i szeroko rozpowszechnione wykorzystanie otworzyło nowe fronty podatności opartej na danych. Ponieważ gotowość na katastrofy i zarządzanie kryzysem stały się normami praktyki organizacyjnej w latach 60. i 70. XX wieku (Hermann, 1963), organizacje zwróciły uwagę na działania elektroniczne (EDP) (EDP) (Herbane, 2010: 982). Doprowadziło to do opracowania i wdrożenia nowych form zarządzania ciągłością biznesu, takich jak odzyskiwanie po awarii, które starały się zintegrować ochronę niepewnych systemów komputerowych z planowaniem kryzysowym.
Perspektywa utraty danych stanowiło nowe możliwości zysku. Szybko pojawił się komercyjny przemysł odzyskiwania IT, w tym usługi tworzenia kopii zapasowych, odbudowy i ratowania, a także dostawców centrów odzyskiwania awaryjnego. Sun Information Systems (które później stały się Sungard Avoablity Services) stał się jednym z pierwszych głównych komercyjnych dostawców odzyskiwania po awarii, założonej w 1978 roku w Filadelfii. Cisco Systems, założony w 1984 roku, szybko nastąpiła. Dostawcy odzyskiwania po awarii oferowali subskrypcje dedykowanych stron odzyskiwania i usług tworzenia kopii zapasowych, zapewniając rezerwowe zasoby IT w celu zapewnienia niepowodzenia organizacji’System komputerowy nie spowodowałby znaczącej ani destrukcyjnej utraty danych. Sprzedawcy skopiowaliby krytyczne dane na urządzenie do pamięci bezpośredniego dostępu (DASD) (taśma magnetyczna była najczęściej używaną cyfrową nośnikami pamięci do wczesnych lat 2000). Te prace tworzenia kopii zapasowych były zwykle podejmowane przez menedżerów pamięci pracujących z dnia na dzień ‘cmentarz’ zmienia się, gdy organizacja’Operacje S nie działały. Po skopiowaniu danych systemowych na taśmę, będą przechowywane w bezpiecznym obiekcie poza. W przypadku powstania katastrofy, dostawcy ci dostarczali taśmę do klienta’S PLACE MOGLEAT, MONTURA IN SYSTEMÓW KOMPUTOWYCH, a następnie ponownie załaduj, aby organizacja mogła rozpocząć działalność, zwykle w ciągu dwudziestu czterech godzin.[5] Oprócz zapewnienia przechowywania danych poza miejscem, wykonawcy odzyskiwania po awarii dostarczali również miejsca do odzyskiwania awaryjnego, które często pojawiły się w trzech formach: gorące, ciepłe i zimne.[6] Metafora temperatury zastosowano do opisania różnych czasowości (i punktów cenowych) odzyskiwania w odniesieniu do różnych sposobów infrastruktury IT w trybie gotowości:’Cała infrastruktura w alternatywnej lokalizacji, aby mogli po prostu przenieść personel na tę stronę i prawie natychmiast kontynuować operacje; Ciepłe miejsca pozwoliły niektórym, ale nie wszystkie podstawowe procesy zostały natychmiast wznowione; Zimne witryny po prostu stanowiły alternatywną stronę do konfigurowania operacji w przypadku katastrofy uderzającej w codzienne miejsce pracy.
Jak ‘zawsze włączone’ Obliczenia stały się standardowym wymogiem biznesowym w ciągu najbliższych dwóch dekad, każdy czas przestoju stał się coraz bardziej niewykonalny. Utrata dostępu do danych, nawet przez krótki czas, może być katastrofalna dla firm zależnych od danych, zarówno finansowych, jak i prawnych. Pod koniec lat 80. dwie na pięć firm, które doświadczyły poważnej katastrofy utraty danych, nigdy nie wznowiły operacji (Radding, 1999: 8). Sama liczba danych, z którymi organizacje pracowały teraz, oraz presja na szybkie tworzenie kopii zapasowych i przywracają dane, doprowadziły do opracowania nowych technik i technologii przechowywania. Rosnąca dostępność szybkich, tanich połączeń światłowodowych w miejskich ośrodkach globalnej Północy oznaczała, że klienci mogą teraz wspinać się i odzyskać swoje dane zdalnie. Ten model zdalnego kopii zapasowej stanowi podstawę do tworzenia kopii zapasowych i odzyskiwania w chmurze.
Obliczanie w chmurze umożliwia klientom dostęp do plików przez sieć, tak jakby były przechowywane lokalnie w swoich systemach komputerowych. Najbardziej podstawowe, chmura oznacza zmianę praktyk przechowywania danych z przechowywania informacji lokalnych na dyskach twardych komputerów osobistych do formy przechowywania danych online, gdzie pliki są przechowywane na dyskach twardych serwerów w centrach danych, które są dostępne zdalnie ‘jako usługa’ Przez Internet (rysunek 4). Z tego powodu centra danych są często opisywane jako miejsca, w których ‘Chmura dotyka ziemi’ (Holt i Vonderau, 2015: 75; patrz także Bratton 2015: 111). Centra danych pojawiły się pod koniec lat 80. XX wieku, kiedy korporacje zaczęły dzielić się infrastrukturą komputerową, aby uniknąć dużych nakładów kapitałowych zakupów drogich komputerów mainframe. Jednak podczas boomu DOT-com Centrum danych stało się dominującym modelem usług dla korporacyjnych operacji IT. Rosnące przyjęcie technologii internetowych sprawiło, że tańsze, łatwiejsze i szybsze dla firm do przechowywania i przetwarzania danych na odległość. Ataki terrorystyczne w głównych ośrodkach miejskich na początku lat 90. doprowadziły również do rosnącej świadomości korporacyjnej na temat potrzeby przeniesienia sprzętu komputerowego z ich kompleksów biurowych w celu dalszego zwiększenia ich szans na utrzymanie ciągłości podczas katastrofalnych wydarzeń.[7] Oferując większe bezpieczeństwo fizyczne niż działy IT oparte na biurze i konserwacja całodobowa, dostawcy centrów danych obiecali swoim klientom nowe formy ‘nieprzerwane’ niezawodność w obliczu stale rozwijającego się horyzontu zagrożeń bezpieczeństwa. Często w tym usługi tworzenia kopii zapasowych i odzyskiwania po awarii w ramach swoich pakietów, celem centrum danych było nie tylko zapewnienie, aby systemy informatyczne krytyczne mogą ‘odzyskiwać’ szybko w przypadku awarii, ale zmniejszenie potrzeby odzyskania przede wszystkim poprzez inwestowanie we wdrażanie sprzętu i infrastruktury gotowości.
Rysunek 4: Dane w chmurze są przechowywane na dyskach twardych serwerów (maszyny obliczeniowe w kształcie pizzy), które są bezpiecznie zapisane w szafkach ułożonych w przejściach. Zdjęcie przez a.R.mi. Taylor.
Ponieważ mikrokomputery i przenośne gadżety cyfrowe zaczęły rozpraszać się w całym dziedzinie społecznej w latach 90., stojąc przy utraty danych staje się koniecznością nie tylko dla organizacji, ale dla poszczególnych użytkowników końcowych. Nowe rynki masy dla gotowości na dane pojawiły się już dekadę wcześniej, z dyskietkami zapewniającymi pojemność zapasową przechowywania. Dzięki użytkownikom generującym rosnące ilości informacji cyfrowych, korporacje przechowywania danych, takie jak Western Digital i Seagate Technology, zaczęły wytwarzać przenośne produkty do jazdy na dysku twardym dla konsumentów osobistych. Miały one większą pojemność magazynową niż media, takie jak dyskietki i płyty CD. Oczywiście byli również podatni na porażkę. Jeśli zostaną upuszczone, dane mogą zostać uszkodzone i, jeśli nie są regularnie używane, ich części mechaniczne pogorszyłyby się. Od połowy 2000 roku dostawcy przechowywania w chmurze zaczęli kierować się na ten nowy rynek osobistych konsumentów, zapewniając im dostęp do skalowalnego przechowywania danych online w dedykowanych centrach danych, które wcześniej były dostępne tylko do operacji pamięci przemysłowej.[8] Jeśli dyskietki i zewnętrzne dyski twardy. W przypadku użytkowników w chmurze, z ich danych, które zostały schowane i automatycznie zapasowe w centrach danych, przewidywana katastrofa zanika w operacje w zakresie życia codziennego: stała możliwość, że są one przygotowane. Ta logika jest ładnie uchwycona przez przewodnik kopii zapasowej w chmurze wcześniej cytowany: ‘Tworzenie kopii zapasowej jest teraz łatwiejsze niż kiedykolwiek: nowa fala usług przechowywania w chmurze może wykonać pracę dla Ciebie w tle podczas pracy’ (Nield, 2015). Jednak język łatwości, prostoty i automatyzacji leżących u podstaw retoryki tworzenia kopii zapasowych w chmurze wymazuje pracę, która ma miejsce za ekranami, aby zapewnić te usługi.
Stojąc w chmurze
Dla tych, którzy pracują w chmurze, stojąc obok powierzchni utraty danych jako stan oczekiwania na niepowodzenie, które może wystąpić w dowolnym momencie. Podobnie jak osobiste urządzenia cyfrowe regularnie rozbijają się, zamrażają lub rozkładają się dla konsumentów, podobnie jak serwery przemysłowe i inne urządzenia komputerowe, które wypełniają przestrzeń podłogową centrów danych. Podczas gdy chmura obiecuje chronić dane, oddzielając je od kruchej materialności urządzeń osobistych i komputerów biurowych, robi to poprzez powielanie go na równie kruche serwery w centrach danych, które muszą być stale utrzymywane przez techników i menedżerów pamięci masowej. Nieuchronność awarii IT jest rejestrowana przez maksymy gotowości, które są regularnie powtarzane w programach szkoleniowych w zakresie zarządzania centrami danych oraz podczas rozmów na targach bezpieczeństwa w chmurze. Jeśli chodzi o to, że to porażka, ‘To’tylko kwestia czasu’, ‘To’nie jest pytaniem, ale kiedy’ I ‘nigdy nie mów nigdy’ są frazami, które często spotyka się w branży. Takie zwroty mają na celu zmniejszenie samozadowolenia wśród specjalistów centrów danych, kultywując poczucie czujności na zbliżającą się awarię infrastruktury, dla której muszą ciągle się przygotować.
Badania infrastruktury i badania utrzymania Uczeni wykazali, że błąd, zaniedbanie, pęknięcie i awarie nie są nietypowe dla systemów technologicznych, ale ‘normalny stan ich istnienia’ (Graham i Thrift, 2007: 5; patrz także Henke, 1999; Star, 1999; Denis and Pontille, 2014; Russell i Vinsel, 2018; 2020).[9] Jeśli pomysł ‘Chmura’ Może przywołać wyobrażenia nieważki i bez umiejscowiowej eteryczności dla osób na początku użytkownika, dla techników i zespołów konserwacyjnych, którzy pracują w chmurze.[10] Specjaliści od centrum danych, których poznałem podczas pracy w terenie, często wyrazili obawy, że chmura’Obietnica transcendencji poza światem materialnym prowadzi do intensywnej presji, aby spełnić rygorystyczne porozumienia na poziomie usług w zakresie dostępności danych.[11] Jak powiedział mi jeden technik Hall Data Hall, ‘Dla większości użytkowników końcowych chmura jest rozwiązaniem problemów z utratą danych [ale], co większość z nich donię’T zdaj sobie sprawę, że problem’t zniknął, to’po prostu stać się kimś innym’S Problem, nasz problem’. Specjaliści od centrum danych przede wszystkim zajmują się tym ‘problem’ Poprzez wdrażanie zasobów rezerwowych. Zdolność i pojemność w trybie gotowości, w postaci systemów zbędnych lub rezerwowych, od dawna odgrywa kluczową rolę w budowaniu gotowości w kontekstach organizacyjnych, w których należy zachować bardzo wysoki poziom niezawodności operacyjnej. Podobnie jak elektrownie jądrowe, centra kontroli samolotów, siatki dystrybucji energii i inne organizacje o wysokiej niezawodności, w trybie gotowości, który leży u podstaw infrastruktury chmurowej, jest podobnie zakorzenione w logice ‘Nadmiar, nadmiarowość i awaryjne rządzone przez zbliżające się widmo najgorszych scenariuszy’ (Holt i Vonderau, 2015: 205).
Kierowane przez konieczność zagwarantowania nie powstrzymania działalności w obliczu szeregu scenariuszy awarii, centra danych zapewniają, że ich krytyczne systemy są zawsze tworzone, w celu wyeliminowania pojedynczych punktów awarii. Podstawową logiką, która prowadzi tę praktykę ‘N+1 redundancja’: Dla każdego systemu podstawowego lub urządzenia (n) musi istnieć co najmniej jeden duplikat (+1), aby wspierać cel ciągłości usługi i uniknąć nieplanowanych zakłóceń. Istnieje wiele wariantów tego wzoru, takich jak N+2, 2n lub 2n+1, z których każdy odnosi się do różnych poziomów redundancji centrum danych. Organizacje certyfikacyjne i standardy oferują różne systemy warstwy, które oceniają i klasyfikują odporność centrum danych, które są mierzone poprzez historię wydajności oraz poziomy sprzętu do zapasowego i infrastruktury, jaki ma dostępny obiekt.[12] Jeden z najważniejszych międzynarodowych standardów oceny odporności centrum danych został opracowany przez Uptime Institute, amerykański organ doradczy i certyfikacyjny ustanowiony w połowie lat 90. XX wieku. Instytut Uptime wykorzystuje system skali poziomu, który był szeroko przyjęty w branży centrum danych jako narzędzie do oceny i certyfikacji możliwości konserwacji, energii, chłodzenia i błędów. Centrum danych poziomu I będzie miało podstawową nadmiarową pojemność w postaci agregatów chłodniczych, pomp, generatorów silników i modułów zasilaczy nieprzerwanych (UPS) do awarii zasilania i skoków. Na drugim końcu skali centry danych IV są ‘Udogodnienia odporne na usterki’ które mają wiele niezależnych i fizycznie izolowanych systemów, a także kilka niezależnych aktywnych ścieżek dystrybucji do urządzeń obliczeniowych. Gdy sprzęt się nie powiedzie lub jeśli występuje przerwa w ścieżce dystrybucji, nie należy wpływać na operacje IT. Chociaż poziomy są postępowe, postęp ten nie oznacza, że obiekt poziomu IV jest lepszy od poziomu I, II lub III. Raczej poziomy te są zgodne z różnymi potrzebami i wymaganiami biznesowymi.
W branży centrów danych gotowość jest zarówno energooszczędnym, jak i kapitałowym przedsiębiorstwem. Zasilanie, chłodzenie i utrzymanie sprzętu do centrum danych to drogi proces. Serwery zużywają znaczne sumy energii elektrycznej i wytwarzają ogromne ilości ciepła (Velkova 2016). Wymaga to szeroko zakrojonych inwestycji w systemy klimatyzacji, aby zapobiec przegrzaniu, co zwiększa koszty zużycia energii elektrycznej i wody (Hogan 2015). Powszechnie odnotowano ekstremalne zużycie energii w branży centrum danych, a niektóre raporty sugerują, że ‘Gdyby chmura była krajem, miałaby piąte co do wielkości zapotrzebowanie na energię elektryczną na świecie’ (Greenpeace, 2012: 10). Duplikacja sprzętu pod trybem rezertywnym w trybie gotowości dodatkowo zwiększa już znaczne nakłady kapitałowe i koszty węglowe centrum danych. Logika gotowości, która napędza dyskursy i praktyki w centrum danych, prowadzi wiele udogodnień do obsługi systemów mocy i chłodzenia ‘przy nadmiernej zdolności wynoszącej ponad 80 procent’ (Furlong, 2020: 4), w celu przewidywania nagłego skoków popytu. Podczas gdy w większości przypadków centrum danych nigdy nie osiągnie maksymalnych obciążeń, do których przygotowuje się, ta wolna moc i pojemność chłodzenia zapewnia operatorom centrum danych i ich klientów, że są ich obiekty ‘gotowy na wszystko’. Koszt gotowości jest w rzeczywistości często wyższy niż w prowadzeniu obiektu. Na podstawie badania zużycia energii w centrum danych, New York Times Dziennikarz James Glanz (2012) poinformował, że średnio analizowane centra danych wykorzystały tylko 6-12% swojej energii elektrycznej, aby zasilić swoje serwery. ‘Reszta’, Glanz zauważył, ‘był zasadniczo używany do utrzymywania serwerów na biegu jałowym i gotowym w przypadku wzrostu aktywności, który mógłby spowolnić lub awarię ich operacji’.[13] W ciągu ostatniej dekady pojawiły się nowe modele planowania zdolności centralnych danych w celu złagodzenia kosztów operacyjnych (i śladu węglowego) nadmiernej przepustki. Jednak ponieważ specjaliści od centrum danych starają się zrównoważyć krytyczność z kosztami, nadwyżka pojemności pozostaje stosunkowo standardowym warunkiem operacyjnym.
Centra danych wymagają wielu źródeł wytwarzania energii, aby zapewnić swoje nieprzerwane usługi. Systemy zasilania kopii zapasowej, często w postaci generatorów napędzanych olejem napędowym, są używane, gdy pierwotne zasilanie energii elektrycznej wyłącza się. W przypadku specjalistów z centrum danych każda sekunda liczy się w czasie przestoju i dużą wadą większości generatorów wysokoprężnych jest to, że istnieje 5-40 sekund między awarią sieci i generatora w Internecie. Podczas gdy generatory oleju napędowego są w stanie zapewnić długoterminowe zasilanie, cenne dane mogą zostać utracone w ciągu kilku sekund, które podejmują, aby uruchomić. Problem ten jest zazwyczaj pokonany przy użyciu systemu nieprzerwanego zasilania (UPS). Systemy te są zasilane przez baterie lub kółki zamachowe i są w stanie zasilać większość krytycznych obciążeń przez krótki czas (zwykle piętnaście do dwudziestu minut), dopóki generator rezerwowy będzie gotowy. Ta kombinacja UPS/Generator umożliwia dostawcom centrów danych obiecanie swoim klientom ‘Całkowita ochrona mocy’.
Rysunek 5: Serwery czekają na gotowości w dostawcy chmury’S Centrum danych kopii zapasowej. Zdjęcie przez a.R.mi. Taylor.
Oprócz inwestowania w sprzęt rezerwa. Poprzez budowę wielu, rozdzielonych na całym świecie obiektów, które działają jako lustrzane obrazy, dostawcy chmury starają się upewnić, że dane klienta są stale dostępne. Jeśli z jakiegokolwiek powodu główne centrum danych powinno wystąpić awaria na poziomie lokalnym (z powodu pożarów, powodzi, utraty mocy, awarii systemu, naruszeń bezpieczeństwa itp.;, ‘przełączanie awaryjne’, do zapasowych centrum danych, które jest idealnie położone poza regionem katastrofy. Ten model świadczenia usług jest znany jako ‘aktywny pasywny’ wdrożenie, ponieważ Centrum danych kopii zapasowej nie uczestniczy w systemie podczas normalnej pracy. Coraz większe wymagania dotyczące dostępności centrum danych doprowadziły do nowych modeli przepisu infrastrukturalnego, które coraz częściej przesuwają się poza logikę gotowości. Na przykład w ‘aktywny’ konfiguracje, w których wiele centrów danych wspólnie dostarcza organizację’usługi IT jednocześnie nie ma ‘czekaj’ Centrum danych jako takie. Raczej cały dostawca w chmurze’S Centers danych są włączone i wspólnie dostarczające usługi, rozszerzając rozróżnienia między ‘podstawowy’ I ‘czekaj’ udogodnienia. Jeśli jedno centrum danych powinno się nie powieść, inne odebrą obciążenie, aby zapewnić klientom’ Pliki są zawsze dostępne i dostępne. Końcowym rezultatem tej obszernej infrastruktury przełączania awaryjnego jest ‘masowo dystrybuowana geografia tworzenia kopii zapasowych i naprawy rozłożonych na całym świecie’ (Graham, 2015: 30). Podczas gdy sprzęt i infrastruktura w trybie gotowości mają znaczący wpływ na środowisko i finansowe, specjaliści od centrum danych uzasadniają tę ciągłą inwestycję ‘Koszt gotowości jest znacznie mniejszy niż koszt katastrofy’.
Co istotne, sprzęt rezerwowy nie uniemożliwia powstania awarii. Raczej obiecuje zmniejszyć wpływ awarii w celu zapobiegania nieplanowanym błędom lub awarii (takich jak awarie sprzętowe lub błędy sieciowe) od eskalacji w katastroficzne zdarzenia. Vincent Mosco (2014: 130) podkreślił syzyfowy charakter tej inwestycji w gotowości, przypominając nam o tym, ‘Nawet przy tych wszystkich drogich, zanieczyszczających kopii zapasowej, nadal nie ma gwarancji wydajności 24/7’. Mosco’S Obserwacja jest równoznaczna z specjalistami ds. Odzyskiwania po awarii. Jak każda instrukcja planowania odzyskiwania po awarii wyróżni się: ‘Żadna ilość systemów przygotowania i tworzenia kopii zapasowych nie może całkowicie wyeliminować ryzyka stwarzanego przez sytuacje kryzysowe’ (Gustin, 2010: 209). Celem takich wskazówek jest zmniejszenie samozadowolenia wśród praktyków gotowości, zachęcanie ich do zachowania czujności i czujności, szczególnie po wprowadzeniu sprzętu rezerwowego, gdy mogłyby się wprowadzić pokusy relaksu. W tym celu scenariusze awarii centrum danych nieustannie krążą w branży centrum danych i odgrywają ważną rolę w kultywowaniu afektywnego stanu gotowości do katastrofy wśród pracowników centrum danych.
Podczas szkoleń i programów bezpieczeństwa instruktorzy zapewniają uczestnikom kursu pozornie niekończącą się listę zagrożeń dla centrów danych. Wraz z powszechnie znanym ryzykiem cyberataków i błędów ludzkich, niezliczone inne niebezpieczeństwa stanowią zagrożenie dla ciągłego działania tych budynków (McMillan, 2012). Kable Fibry-Optyczne podziemne i podmorskie są regularnie wycinane przez statki zrzucające kotwicę lub przez sprzęt budowlany na placach (Starosielski, 2015). Cząstki cząstkowe w postaci pyłu lub pyłku mogą blokować wentylatory serwerów, powodując przegrzanie niezbędnego sprzętu. Chwasty mogą powodować uszkodzenie fundamentów centrów danych, jeśli pozostają do wzrostu, co daje potencjalny punkt podatności strukturalnej. Wiewiórki regularnie przeżuwają kabel, powodując uszkodzenie błonnika powietrznego. Zagrożenia dla bezpieczeństwa centrów danych rozciągają się zatem na skale od podrzędnych światów cząstek stałych do złośliwych gryzoni i roślinności, do cyberterrorystów, do samozadowolenia lub zaniedbania personelu (Taylor i Velkova, 2021). Jak każda duża infrastruktura, chmura jest delikatnym i nieprzewidywalnym zespołem ludzi i rzeczy, z awarią centrów danych często wrzuca się do ostrych kompleksów złożonych w zakresie działalności ludzkiej i nieludzkiej (Bennett, 2005). Jak zauważył Scholar Media i były inżynier sieci Tung-Hui Hu (2015: IX) dla ‘branża o wartości wielu miliardów dolarów, która twierdzi 99.999 procent niezawodności’, Chmura ‘łamie znacznie częściej niż ty’D Pomyśl’.
Scenariusze awarii centrum danych pojawiają się w programach szkoleniowych w branży jako moralne opowieści o praktykach bezpieczeństwa luk i nieograniczonym horyzoncie zagrożeń, które stoją przed profesjonalistą centrum danych. Jako takie, są to cenne narzędzia, z którymi pracownicy centrum danych są przekształcani w czujne operatorów infrastruktury, zawsze pod względem zdarzeń, które mogą wynikać z najbardziej nieoczekiwanych źródeł. Scenariuszom tym często towarzyszą zaskakujące statystyki dotyczące finansowego upadku porażki. Podczas szkolenia szkolenia w zakresie zarządzania centrum danych, który skontrolowałem w Londynie w 2016 r., Instruktor poinformował grupę, ‘Czas to pieniądz. Średnio centrum danych doświadczy dwudziestu czterech minut przestojów rocznie, co może przełożyć się na tysiące funtów utraconych przychodów dla centrum danych [i] jeszcze więcej dla klientów, którzy polegają na tych danych. to jest niedopuszczalne.’ Raport z 2016 r. Na temat przestojów centrum danych określono średni koszt nieplanowanego awarii centrum danych na poziomie 9 000 USD za minutę, a najdroższe nieplanowane awarie kosztują ponad 17 000 USD za minutę (Ponemon Institute, 2016).
Biorąc pod uwagę szkody finansowe i reputacyjne, jakie mogą spowodować przestoje, kluczowy personel centrum danych musi również upewnić się, że można je skontaktować dwadzieścia cztery godziny dziennie, trzyset i sześćdziesiąt pięć dni w roku, na wypadek awarii zdarzenia awarii. Wielu profesjonalistów z centrum danych, z którymi pracowałem, korzysta z aplikacji mobilnych, aby zdalnie sprawdzać obecne poziomy usług ich obiektu, gdy nie jest w miejscu pracy. Ponieważ większość centrów danych ma klientów, które są rozproszone na całym świecie, ten stan gotowości jest utrzymywany przez całą dobę. Menedżerowie centrów danych, z którymi rozmawiałem, byli wiecznie ‘na dyżurze’. Często zdarza się, że menedżerowie otrzymują awaryjne połączenia telefoniczne w środku nocy, które wymagają od nich pojechania do miejsca pracy, aby mieć ochotę na rozkładanie się scenariusza. W ten sposób wymaga znacznej pracy, energii i infrastruktury, aby zrealizować chmurę’S OBUDOWANIE ‘Kontynuacja nieokreślona’ (Schüll, 2018: 45).
Niepowodzenie, odmówiono?
Straż na utratę danych pojawia się zatem w chmurze zarówno jako stan oczekiający, jak i stan infrastrukturalny. Pod przewodnictwem techno-ekonomicznego imperatywu zapewnienia nieprzerwanej dostępności danych, w trybie gotowości jest domyślnym sposobem organizowania działalności infrastruktury cyfrowej i industrialnej oraz codziennym życiem zawodowym tych, którzy zarządzają i utrzymują. Sprzęt w trybie gotowości i modele dostarczania danych multi-danymi mają na celu renderowanie danych w stałym dostępnym w obliczu stale obecnej awarii technologicznej, z wieloma udogodnieniami albo usług współzależnych lub czekających na tryb gotowości, aby natychmiast zareagować na katastrofy w czasie rzeczywistym w czasie rzeczywistym. Podczas gdy niepowodzenie sprzętu do centrum danych jest często doświadczane (i wyobrażane) przez pracowników centrum danych, poprzez choreografię i łączenie rozszerzającej się sieci centrów danych, dostawcy chmury starają się odmówić zakłóceń na początku użytkownika. Ostatecznym celem jest zamknięcie ‘sama możliwość przestrzeni i czasów’ (Graham i Thrift, 2007: 11) Gdy dane klienta nie są dostępne, w celu uzyskania ‘świat bez wydarzeń’ (Masco, 2014: 31) Dla swoich klientów. To znaczy świat, w którym nieprawidłowe działanie urządzenia, przestarzałe, kradzież lub aktualizacje są ledwo doświadczane jako zakłócenia, ponieważ klienci mogą po prostu uzyskać dostęp do swoich danych z innego urządzenia lub szybko ponownie zainstalować swoje dane dotyczące nowych systemów. Praca nad upewnieniem się, że awaria urządzenia nie spowoduje utraty danych, dostawcy chmur starają się ponownie przekształcić awarie i nieprawidłowe działanie w niewypłacalne i zapomniane momenty, a nie traumatyczne lub katastrofalne zdarzenia utraty danych.[14] Ma to implikacje dla tego, jak myśleliśmy i teoretycznie awaria w odniesieniu do technologii cyfrowych.
Od dawna jest powszechne w analizach relacji ludzka-mat. Wynikające z Heideggera’S (1962) Filozofia technologii, powszechnie teoretyczna, w swoich momentach nieprawidłowego działania, technologie przesuwają status z byciem prawie nieznanym narzędziami, które ułatwiają pracę na uparte i niesforne obiekty, które zakłócają rutyny lub nawyki (Verbeek, 2004: 79; Harman, 2009). Jeśli technologie – od systemów komputerowych po infrastrukturę – zostały zaprojektowane tak, aby zniknęły w tle życia codziennego, po rozpadzie, siłą pojawiają się ponownie. Ten moment ponownego pojawienia się poprzez załamanie był bardzo interesujący dla teoretyków społecznych, ponieważ zapewnia otwarcie na złożone i kruche relacje między ludźmi, technologią i branżami, które je projektują i dostarczają – relacje, które są ukryte lub pozostają niezauważone, gdy system działa sprawnie.[15] Z tej perspektywy awaria i awaria są cennymi momentami odkrywczymi (i cennymi możliwościami analitycznymi) właśnie dlatego, że są one rozumiane jako wyjątkowe, destrukcyjne zdarzenia, a nie normalne stany operacyjne, dzięki którym możemy nauczyć się czegoś nowego o naszym świecie. Ta linia myślenia była być może najbardziej widoczna w stypendium Studia Disaster, w którym katastrofy są cenne właśnie dlatego, że nie są normą, ale ‘Niechlujne czasy, w których normy […] nie zawodzą’ i które zapewniają chwilowe okno, przez które możemy ‘analitycznie denaturales i zbadaj te praktyki, które tworzą normy’ (Petersen cytowany w Guggenheim, 2014: 7).
Ale co się stanie, gdy porażka staje się normą? Co się stanie, gdy porażka ‘niepowodzenie’ zakłócać, tworzyć nową wiedzę lub zarejestrować się jako ‘wydarzenie’? Arjun Appadurai i Neta Alexander (2020: 120) niedawno zasugerowali, że biorąc pod uwagę regularność, z jaką technologie cyfrowe zamrażają, awarie i awarie, związek między porażką a produkcją wiedzy zaczyna się rozpadać. ‘[O] Urch nieudane technologiczne’, oni sugerują, ‘Nie naucz nas czegoś nowego o naszym świecie; Ich powtarzające się awarie nie robią nic więcej, jak dalej utrudniają podstawową logikę i ukrytą infrastrukturę, która je utrzymuje’ (Tamże.). Te ‘Ukryte infrastruktury’ same mogą działać w celu uczynienia awarii niedobrzewystymi i nierejestratorami, jak w chmurze. Rzeczywiście, jeśli w przypadku Appadurai i Aleksandra, to regularność rozpadu urządzenia czyni niepowodzenie zwykłe, a nie rewelacyjne, chmura dodatkowo zaciemnia i ogranicza wywrotową zdolność niepowodzenia poprzez pochłanianie destrukcyjnego lub traumatycznego wpływu utraty danych. Z obietnicą zapewnienia bezpieczeństwa danych i natychmiastowego do pobrania, chmura działa na rzecz zmniejszenia i odmowy zakłóceń IT oraz zwiększenie wydajności cyfrowej poprzez zapewnienie, że praca nie musi zatrzymać się, gdy urządzenie działa, ale może być po prostu odebrane z innego urządzenia.
Nie oznacza to, że chmura zawsze zapewnia swoją obietnicę produktywną techniczną nieprzerwaną ciągłość danych. Rzeczywiście, podczas pracy nad tym, aby porażka nie można zapomnieć, daje również nowe możliwości zakłócenia. Ponieważ użytkownicy pracują z dokumentów przechowywanych w chmurze, utrata łączności internetowej może oznaczać utratę dostępu do tych dokumentów. Podczas pracy nad ukrytą rutyną, zdarzeniami awarii, ‘Nadmiar infrastrukturalny’ (Taylor, 2018) przechowywania w chmurze również zwiększa potencjał na dużą skalę, kaskadowe awarie. Jak obserwuje Hu (2015: 98), ‘Jeden serwer w chmurze nie zsynchronizuje się z inną lub jedną siecią’router SIRES, powodując łańcuch błędów, które falują przez wszystkie inne połączone sieci’. Dobry przykład takiego wydarzenia miało miejsce w maju 2017 r., Kiedy British Airways’ (BA) Pierwotne i rezerwowe centra danych w Londynie nie powiodły się, co spowodowało serię awarii serwerów przypominających domino, które zostały opisane w prasie centrum danych jako ‘zarażenie [które] rozprzestrzeniły się na całym świecie i uziemiły wszystkie loty BA na wysokości awarii’ (Corfield, 2017). W takich momentach zakłóceń niepowodziła fantazja w chmurze bezproblemowej ciągłości. Tutaj widzimy, że ‘Światowe właściwości awarii’ (Jackson, 2014: 230), nie został całkowicie zapieczętowany przez chmurę, ale redystrybuowane i przeskalowane.
Wniosek: Gospodarki niepowodzenia i gotowości
Chmura to infrastruktura, która jest wytwarzana i dla niepowodzenia technologii cyfrowej. U podstaw rosnącego przyjęcia opartych na chmurach rozwiązań tworzenia kopii zapasowych jest świadomością i oczekiwaniem w dowolnym momencie-dowolnym miejscu, w którym można awansować lub przerwać, w połączeniu z koniecznością zapewnienia ciągłej dostępności danych na tych urządzeniach, które w każdej chwili mogą się nie uda. Stojąc w celu utraty danych jest zatem napędzane przez formę ‘Broken World Myślenie’ (Jackson, 2014: 221), który zakłada, że awaria technologii jest nieunikniona i wymaga oczekiwanych inwestycji w tryb gotowości od użytkowników końcowych i dostawców chmur, aby przygotować się na tę ewentualność. Ta forma gotowości obejmuje synchronizację ludzi, urządzeń, infrastruktury i sprzętu do zapasowego w ustalenia gotowości na niepowodzenie. Straż na utratę danych stanowi zatem istotny przykład przewidywanych pozycji i praktyk, które zostały zidentyfikowane jako cecha naszego obecnego momentu historycznego i politycznego (Adams i in., 2009; Anderson, 2010; Harvey i in., 2013).
Od połowy XX wieku utrata danych pojawiła się w cyfrowym kapitalizmie ‘zagrożenie i możliwości, niebezpieczeństwo i zysk’ (Anderson, 2010: 782), generowanie nowych wyobraźni katastrofy opartej na danych i opłacalnych nowych branż poświęconych gotowości. Dzisiaj, dla behemotów technologicznych, takich jak Microsoft, Apple i Google, wszyscy oferują teraz oparte na chmurze przestrzeń tworzenia kopii zapasowej dla miesięcznej subskrypcji, chmurka w chmurze staje się kluczowym narzędziem strategicznym w długiej grze na rozwój przychodów (Gartenberg, 2019). Ponieważ użytkownicy generują coraz większe ilości danych za pośrednictwem swoich urządzeń, ich potrzeby w zakresie przechowywania w chmurze dla tych stale akumulujących się archiwum cyfrowe będą nadal rosły w ciągu życia, podobnie jak opłaty subskrypcyjne w chmurze będą. Podczas gdy kilka gigabajtów wstępnej przestrzeni do przechowywania w chmurze jest często dostarczane za darmo, koszty dodatkowego przechowywania mogą szybko stać się drogie.
Oddzielając dane od kruchej materialności urządzeń cyfrowych, dostawcy chmury obiecują swoim klientom formę transcendentalnej i wiecznej pamięci danych, która będzie trwać w nieskończoność w przyszłości, z ‘Następny rok’ Do ‘Następny wiek’ (Eggers, 2013: 43). Tutaj działają różne skale czasu cyfrowego. Jeśli towary cyfrowe są zdefiniowane przez ich szybkie starzenie się, chmura oferuje długoterminową czasowość, która wykracza poza żywotność urządzenia. Smartfony, tablety i laptopy są zatem cennymi narzędziami, z którymi firmy technologiczne mogą zablokować użytkowników w ich usłudze chmurowej, przekształcając właścicieli urządzeń ograniczonych czasowo w potencjalnie przez całe życie klientów chmurowych w ściśle zintegrowanych ekosystemach marki. W momencie pisania tego eseju nie ma ‘Usługa przełączania’ To umożliwia użytkownikom szybkie i łatwe przesyłanie danych między dostawcami chmury, którzy mogą oferować lepsze stawki lub bezpieczeństwo.
Dążąc do uczynienia jej porażką jako nieugiętą, niedbalującą i niezapomnianą, jak to możliwe, chmura proponuje i wspiera ciągłość systemu techno-ekonomicznego w oparciu o ciągłą awarię i modernizację urządzeń. Dzięki temu użytkownikom szybkim i łatwym pobraniu danych systemowych na nowe urządzenie, zamiast zmieniać warunki socjotechniczne i ekonomiczne, które zwieńczą przed powtarzającymi się kryzysami niewydolności urządzenia, przede wszystkim w chmurze. W tym sensie tryb gotowości można rozumieć jako przewidującą formę konserwacji, która służy utrzymaniu istniejących rozkazów społeczno-ekonomicznych (Russell i Vinsel, 2018: 7; Sims, 2017). Kiedy porażka staje się regularna i celowa (jako ‘zaprojektowane’ Lub ‘zaplanowany’ strategia projektowania technologii cyfrowych) Wymaga pracy i infrastruktury, aby uczynić ją tolerowaną. W tym momencie wkracza chmura, jako dedykowana infrastruktura gotowości danych. Chmura i urządzenie muszą być postrzegane jako dwie części samowystarczalnej ekonomii gotowości i porażki technologicznej. Niepowodzenie staje się czymś, co należy zarządzać i utrzymywać, co jest niepewność, z którą musimy nauczyć się żyć i stale stać, jeśli nie będziemy’T chcę stracić nasze dane.
[1], jak to ujął Vincent Mosco (2014: 133), ‘Inżynierowie pracujący dla firm chmurowych pracują w obawie przed utratą pracy, jeśli zostaną przyłapani na serwerach’.
[2] Shannon Mattern (2018) podobnie zaobserwował, że dla obywateli globalnej Północy zależnymi, ‘Pękany ekran może oznaczać śmierć’.
[3] Blade Runner 2049 jest ustawiony po zdarzeniu utraty danych masowych znanych jako ‘Zaciemnienie’ w których zapisy elektroniczne zostały wytarte. To wydarzenie jest dramatyzowane w oficjalnym prequelu online Blackout 2022 (2017). Pan Robot Koncentruje się na hakerie, który usuwa dokumentację długu konsumenckiego zorganizowanego przez międzynarodowy konglomerat. Błąd jest ustawiony w 2041 r ‘uzależnienie cyfrowe’.
[4] Historia ochrony danych nie cyfrowych wykracza daleko poza opisane tutaj praktyki i obejmowałaby miejsca przechowywania danych, takie jak biblioteki, muzea i archiwa. W niektórych przypadkach cyfrowe miejsca przechowywania danych znajdowały się w tych samych przestrzeniach materiałowych, które były pierwotnie używane jako sklepienia dokumentów do przechowywania cennych dokumentacji papierowych, takich jak dokumenty bankowe lub poufne pliki medyczne i prawne, e.G. Zobacz Tung-Hui Hu’S (2015: 96-97) Dyskusja firmy zarządzania danymi Iron Mountain.
[5] Historia odzyskiwania po awarii jest także historią cyfrowych mediów pamięci masowej. Taśma magnetyczna stała się pożywką do przechowywania w latach 70., zastępując kartę Punch, która była głównym medium magazynowym do przetwarzania masowych informacji od końca XIX wieku (Driscoll, 2012). W latach 90. menedżerowie pamięci danych wykorzystaliby również płyty CD i dyskietki do tworzenia kopii zapasowych niektórych części systemu, podczas gdy dyski twardych stały się przystępną alternatywą dla operacji przechowywania danych w skali przemysłowej pod koniec lat 90. (Radding, 1999).
[6] Jak zauważył Wolfgang Ernst (2019: 42), ‘[T] Słownictwo mediów pamięci jest istotnie zdominowane przez język temperatury’.
[7], takich jak London Giełda Wartościowa w 1990 r., London Financial District w 1992 i 1993 r. Terroryzm nadal będzie wymagał popytu na zdalne przechowywanie danych. Obserwując boom po 11 września w usługach odzyskiwania danych, teoretyk miejski Mike Davis (2002: 12) skomentował to ‘[T] Błąd w efekcie stał się partnerem biznesowym dostawców technologii’.
[8] Online Service Service Mozy został założony w 2005 roku, a Dropbox został założony w 2007 roku. W tym samym roku Microsoft uruchomił OneDrive. W 2011 roku Apple uruchomił iCloud i Google Drive został wydany w 2012 roku.
[9] Prace etnograficzne wykazały, że przekonanie, że pozostaje infrastruktura ‘ukryty’ Lub ‘niewidzialny’ aż do awarii nie będzie w stanie odpowiednio uchwycić ‘Zakres widoczności’ (Larkin, 2013: 336), które kształtują różne grupy społeczne’ Doświadczenia usług infrastrukturalnych. Jak zauważył Shannon Mattern (2016), ‘[t] domniemanie, że infrastruktury są “ukryty” […] Sygnał wielki przywilej.’ Doświadczenie niepowodzenia infrastruktury jest zatem nierównomiernie rozmieszczone w wektorach społecznych i geopolitycznych. Awaria jest szczególnie widoczna dla pracowników konserwacyjnych, których praca zapewnia, że awaria pozostaje niewidoczna dla użytkowników końcowych. Zakłócenie świadczenia usług infrastruktury i technologii jest również regularnym zjawiskiem dla tych, którzy mieszkają na Globalnym Południu (Graham, 2010; Harvey i Knox, 2015; Trovalla i Trovalla, 2015). Dyskusje na temat różnych rejestrów, za pomocą których rządzona jest widoczność Cloud Data Center, patrz Furlong (2020) i Taylor (2021).
[10] Jak David Ribes i Thomas a. Finholt (2009: 378) zaobserwował ‘jedna osoba’infrastruktura S to inna osoba’S codzienna rutyna utrzymania’ (Patrz także Star i Ruhleder, 1994).
[11] Gdzie indziej (Taylor, 2021) zbadałem, w jaki sposób materialna podatność na przechowywanie w chmurze jest wykorzystana w praktykach marketingowych komercyjnych centrów danych, które zostały zmodernizowane w bunkrach nuklearnych.
[12] Chociaż instytut uptime jest rozpoznawany na całym świecie, inne standardy odporności centrum danych są również wykorzystywane w całej branży. Stowarzyszenie branży telekomunikacyjnej’S TIA-942-A Standard infrastruktury telekomunikacyjnej dla centrów danych również użytkowników modelu poziomu. Syska Hennessy Użyj systemu klasyfikacji opartej na dziesięciu poziomach krytyczności. Brytyjska branżowa usługa konsultingowa międzynarodowa (BICSI) kategoryzuje dostępność centrum danych w czterech klasach: klasa F1 (99.0% czasu aktualizacji); Klasa F2 (99.9% czasu aktualizacji); Klasa F3 (99.99% czasu aktualizacji); i klasa F4 (99.999% czasu aktualizacji).
[13] Vincent Mosco (2014: 133) W ten sposób podsumowuje logikę jazdy w trybie gotowości w branży centrum danych: ‘Lepiej zasilać nieużywane serwery niż stawić czoła gniewnemu klientowi’.
[14] Oczywiście zakres, w jakim awaria urządzenia jest uważana za katastrofę, zależy nie tylko od utraconych danych, ale także od sentymentalnej lub finansowej wartości utraconego, zepsutego lub skradzionego urządzenia.
[15] Ostatnie prace naukowców badań infrastrukturalnych i historycy technologii zaczęli przenosić analizy awarii technologii poza ‘Niewidoczne aż do awarii’ Paradygmat opracowany przez Susan Leigh Star (1999), badając zmieniające się warstwy widoczności (Furlong, 2020) poprzez skupienie się na tych, których praca obraca się wokół praktyk utrzymania, naprawy i naprawy (Denis i Pontille, 2014; Russell i Vinsel, 2018; Mattern, 2018; Graziano i Trogal, 2019)
Bibliografia
Adams, v., M. Murphy i.mi. Clarke (2009) ‘Oczekiwanie: technologię, życie, afekt, czasowość’, Subiektywność, 28 (1): 246-265.
Alexander, n. (2017) ‘Wściekłość o maszynę: buforowanie, hałas i wieczny niepokój w dobie połączenia’, Cinema Journal, 56 (2): 1-24.
Anderson, ur. (2010) ‘Zakład, środki ostrożności, gotowość: działania przewidujące i przyszłe geografie’, Postęp w geografii ludzkiej, 34 (6): 777-798.
Appadurai, a. oraz n. Alexander (2020) Awaria. Cambridge: Polity Press.
Beniger, J. (1986) Rewolucja kontrolna. Boston, Massachusetts: Harvard University Press.
Bennett, J. (2005) ‘Agencja Zgromadzeń i Blackout z Ameryki Północnej’, Kultura publiczna, 17 (3): 445-465.
Bratton, ur.H. (2015) Stos: na oprogramowaniu i suwerenności. Cambridge, Massachusetts: MIT Press.
Burrell, J. (2012) Niewidzialne użytkownicy: młodzież w internetowych kawiarniach miejskich Ghany. Cambridge, Massachusetts: MIT Press.
Carroll, t., D. Jeevendrampillai, a. Parkhurst i J. Shackelford (red.) (2017) Materialna kultura niepowodzenia: kiedy coś się dzieje. Londyn i Nowy Jork: Bloomsbury.
Castells, m. (1996) Wzrost społeczeństwa sieciowego. Oxford: Blackwell.
Cavelty, m.D. (2008) Cyberbezpieczeństwo i polityka zagrożeń: Stanach Zjednoczonych mające na celu zabezpieczenie wieku informacyjnego. Londyn: Routledge.
Chandler, zm. i J. Reid (2016) Neoliberalny temat: odporność, adaptacja i słaby punkt. Londyn i Nowy Jork: Rowman i Littlefield International.
Chun, w. (2016) Aktualizacja, aby pozostać taka sama: nawykowe nowe media. Cambridge, Massachusetts: MIT Press.
Collier, s.J. i a. Lakoff (2010) ‘Infrastruktura i wydarzenie: technologia polityczna gotowości’, w b. Braun i s. Whatmore (red.) Materia polityczna: technologię, demokracja i życie publiczne. Minneapolis: University of Minnesota Press.
Collier, s.J. i a. Lakoff (2015) ‘Bezpieczeństwo systemów niezbędnych: refleksyjna biopolityka i rząd awaryjnych’, Teoria, kultura i społeczeństwo, 32 (2): 19-51.
Davis, m. (2002) Martwe miasta i inne opowieści. New York: The New Press.
Denis, J. i d. Pontille (2014) ‘Prace konserwacyjne i performatywność napisów miejskich: przypadek znaków metra w Paryżu’, Środowisko i planowanie D, 32 (3): 404-416.
Driscoll, k. (2012) ‘Od uderzonych kart do “Big Data”: Społeczna historia populizmu bazy danych’, Komunikacja + 1, 1 (4): 1-33.
Edwards, s. 1.N. (1998) ‘Y2K: Tysiąclecia refleksji na temat komputerów jako infrastruktury’, Historia i technologia, 15: 7-29.
Eggers, d. (2013) Okrąg. Londyn: Hamish Hamilton.
Ernst, w. (2019) ‘Pamięć archiwalna i nieludzka’, w s.K. Frank i K.A. Jakobsen (red.) Arktyczne archiwa: lód, pamięć i entropia. Bielefeld: transkrypcja Verlag.
Furlong, k. (2021) ‘Geografie infrastruktury II: beton, chmura i warstwowe (in) widole’, Postęp w geografii ludzkiej, 45 (1): 190–198.
Gabrys, J. (2013) Cyfrowe śmieci: naturalna historia elektroniki. Ann Arbor: The University of Michigan Press.
Garrett, ur. (2020) ‘DOOMSDAY PREPPERS i architektura strachu’, Geoforum, doi: 10.1016/j.Geoforum.2020.03.014.
Graham, s. oraz n. Thrift (2007) ‘Nieprzeważający: zrozumienie naprawy i konserwacji’, Teoria, kultura i społeczeństwo, 24 (3): 1-25.
Graham, s. (2010) ‘Gdy infrastruktury się nie powiedzie’, w s. Graham (red.) Zakłócone miasta: gdy infrastruktura się nie powiedzie. Londyn i Nowy Jork: Routledge.
Graham, s. (2015) ‘Architektury stealth i geografie tworzenia kopii zapasowych’, w. Fard i t. Meshkanani (red.) Nowe geografie 7. Boston: Harvard Graduate School of Design.
Graziano, v. i k. Trogal (2019) ‘Naprawa ma znaczenie’, efemeryda, 19 (2): 203-227.
Greenpeace (2012) Jak czysta jest Twoja chmura? Amsterdam: Greenpeace International.
Grove, k. (2016) ‘Biopolityka katastrof i gospodarka kryzysowa’, W J.L. Lawrence i s.M. Wiebe (red.) Katastrofa biopolityczna. Londyn i Nowy Jork: Routledge.
Guggenheim, m. (2014) ‘Wprowadzenie: katastrofy jako polityka – polityka jako katastrofy’, w m. Tironi, i. Rodríguez-GiRalt i m. Guggenheim (red.) Katastrofy i polityka: materiały, eksperymenty, gotowość. Chichester, West Sussex: Wiley Blackwell.
Gustin, J.F. (2010) Planowanie katastrof i odzyskiwania: przewodnik dla menedżerów obiektu (piąta edycja). Lilburn, Georgia: The Fairmont Press.
Harman, g. (2009) ‘Technologia, przedmioty i rzeczy w Heidegger’, Cambridge Journal of Economics, 34 (1): 17-25.
Harvey, s., M. Reeves i e. Ruppert (2013) ‘Przewidywanie niepowodzenia: urządzenia przezroczystości i ich skutki’, Journal of Cultural Economy, 6 (3): 294-312.
Harvey, s. i H. Knox (2015) Drogi: antropologia infrastruktury i wiedzy specjalistycznej. Ithaca: Cornell University Press.
Heidegger, m. (1962) Bycie i czas, trans. J. Macquarrie i E. Robinson. Nowy Jork: Harper and Row.
Henke, c.R. (1999) ‘Mechanika porządku pracy: w kierunku socjologii naprawy’, Berkeley Journal of Sociology, 44: 55-81.
Herbane, ur. (2010) ‘Ewolucja zarządzania ciągłością biznesu: historyczny przegląd praktyk i kierowców’, Historia biznesu, 52 (6): 978-1002.
Herman, c.F. (1963) ‘Pewne konsekwencje kryzysu, które ograniczają żywotność organizacji’, Kwartalnik nauk administracyjnych, 12: 61-82.
Hogan, m. (2015) ‘Przepływy danych i nieszczęścia wodne: Utah Data Center’, Big Data & Society, 2 (2): 1–12.
Holt, J. i p. Vonderau (2015) ‘“Gdzie mieszka Internet”: Centra danych jako infrastruktura chmurowa’, w l. Parki i n. Starosielski (red.) Ruch sygnałowy: krytyczne badania infrastruktury medialnej. Urbana, Chicago i Springfield: University of Illinois Press.
Chata. (2015) Prehistoria chmury. Cambridge, Massachusetts: MIT Press.
Huddleston, c. (2016) ‘“Prepper” Jako odporna obywatel: czego preppers może nauczyć nas o zachowaniu katastrofy’, w m. Towarzysz i m.S. Chaiken (red.) Odpowiedzi na katastrofy i zmiany klimatu: zrozumienie wrażliwości i wspieranie odporności. Boca Raton: CRC Press.
Jackson, s.J. (2014) ‘Przemyślenie naprawy’, w t. Gillespie, s. 1.J. BOczkowski i K.A. Stopa (red.) Technologie medialne: eseje na temat komunikacji, materialności i społeczeństwa. Cambridge, Massachusetts i Londyn: MIT Press.
Keck, f. (2016) ‘Gotowość’ Teoretyzacja współczesnych, Fieldsights, 30 września. [https: // culanth.org/fieldsights/gotowość].
Klein, n. (2007) Doktryna szoku: wzrost kapitalizmu katastrofy. New York: Metropolitan Books.
Lakoff, a. (2006) ‘Techniki gotowości’, w t. Monahan (wyd.) Nadzór i bezpieczeństwo: polityka technologiczna i władza w życiu codziennym. Nowy Jork: Routledge.
Lakoff, a. (2008) ‘Ogólne biotreat lub sposób, w jaki nas nieprzygotowani’, Antropologia kulturowa, 23 (3): 399-428.
Larkin, ur. (2013) ‘Polityka i poetyka infrastruktury’, Coroczny przegląd antropologii 42: 327–343.
Lebel, s. (2012) ‘Ending the Future: The Technology Sublime, Communications Technologies i E-Waste’, Komunikacja +1, 1 (1): 1-19.
Lutz, c. (1997) ‘Epistemologia bunkra: pranie mózgu i inne nowe tematy stałej wojny’, W J. Pfister i n. Schnog (red.) Wynalezienie psychologii: w kierunku kulturowej historii życia emocjonalnego w Ameryce. New Haven and London: Yale University Press.
Mahoney, m.S. (1998) ‘Historia obliczeń w historii technologii’, IEEE Annals of the History of Computing, 10 (2): 113-125.
Mantz, J. (2008) ‘Improwisalne gospodarki: Produkcja Coltan we wschodnim Kongo’, Antropologia społeczna, 16 (1): 34–50.
Masco, J. (2014) Theatre of Operations: Bezpieczeństwo narodowe wpływa na zimną wojnę do wojny z terroryzmem. Durham, Karolina Północna: Duke University Press.
McKinney, c. i d. Mulvin (2019) ‘Błędy: przemyślenie historii obliczeń, Komunikacja, kultura i krytyka, 12: 476-498.
McMillan, r. (2012) ‘Pistolety, wiewiórki i stal: wiele sposobów zabicia centrum danych’ [https: // www.przewodowe.COM/2012/07/Guns-Squirrels-and Leade].
Mills, m.F. (2018) ‘Przygotowanie do nieznanych niewiadomych: “Dzień Sądu Ostatecznego” Prepping and Disaster Ryzyko lęku w Stanach Zjednoczonych’, Journal of Risk Research, 22 (10): 1267-1279.
Mosco, v. (2014) Do chmury: duże zbiory danych w burzliwym świecie. Boulder: Paradigm Publishers.
Parki, l. (2007) ‘Rozpadek: Electronics Ratinging i globalna gospodarka medialna’, w c.R. Acland (red.) Media resztkowe. Minneapolis: University of Minnesota Press.
Radding, a. (1999) ‘Wielkie polowanie na taśmę’, Infoworld, 21 (15): 3-8.
Ribes, d. oraz T.A. Finholt (2009) ‘Długa infrastruktura technologiczna: artykulacja napięć w rozwoju’, Journal of the Association for Information Systems, 10: 375-398.
Rochlin, g.I. (1997) Uwięzione w sieci: nieoczekiwane konsekwencje komputeryzacji. Princeton, New Jersey: Princeton University Press.
Russell, a.L. i ja. Vinsel (2018) ‘Po innowacji przejdź do konserwacji’, Technologia i kultura, 59 (1): 1-25.
Russell, a.L. i ja. Vinsel (2020) Złudzenie innowacji: jak nasza obsesja na punkcie nowej zakłóciła pracę, która ma znaczenie. Nowy Jork: Random House.
Schüll, n.D. (2018) ‘Cyfrowe ograniczenie i jego niezadowolenia’, Historia i antropologia, 29 (1): 42-48.
Sims, ur. (2017) ‘Tworzenie terminów technologicznych: naprawa i testowanie przewidywania w obliczeniach naukowych o wysokiej wydajności’, Kontynent, 6 (1): 81-84.
Gwiazdy.L. i k. Ruhleder (1994) ‘Kroki w kierunku ekologii infrastruktury: złożone problemy w projektowaniu i dostępie dla dużych systemów współpracy’, Materiały z konferencji na temat współpracy obsługiwanych komputerowo, Chapel Hill, ACM Press.
Gwiazdy.L. (1999) ‘Etnografia infrastruktury’, Amerykański nauk behawioralny, 43 (3): 377-391.
Starosielski, n. (2015) Sieć Undersea. Durham and London: Duke University Press.
Taylor, a.R.mi. (2019) ‘Centrum danych jako technologiczna dzicz’, Maszyna do kultury, 18.
Taylor, a.R.mi. (2021) ‘Przyszłe: bunkrowane centra danych i sprzedaż ultra-zabezpieczonej pamięci chmurowej’, Journal of the Royal Anthropological Institute, doi: 10.1111/1467-9655.13481.
Taylor, a.R.mi. i J. Velkova (2021) ‘Centra danych wykrywania’, Zajazd. Klimburg-Witjes, n. Pochhacker i g.C. Bowker (red.) Wyczuwanie/bezpieczeństwo: czujniki jako ponadnarodowe infrastruktury bezpieczeństwa. Manchester: Mattering Press.
Trovalla, e. i Ty. Trovalla (2015) ‘Infrastruktura zmieniła supastrukturę: nieprzewidywalne materiały i wizje narodu nigeryjskiego’, Journal of Material Culture, 20 (1): 43-57.
Velkova, J. (2016) ‘Dane, które ogrzewają: marnotrawstwo ciepła, konwergencja infrastrukturalna i towar ruchu obliczeniowego’, Big Data & Society, Lipiec-grudzień: 1-10.
Verbeek, s. 1. (2004) Co się dzieje: filozoficzne refleksje na temat technologii, agencji i projektowania. University Park: Pennsylvania State University Press.
Virilio, s. 1. (2007) Oryginalny wypadek. Cambridge: Polity Press.
Zuboff, s.S. (1988) W dobie inteligentnej maszyny: przyszłość pracy i władzy. Nowy Jork: Podstawowe książki.
autorzy)
A.R.mi. Taylor jest antropologiem z University of Cambridge. Pracuje na skrzyżowaniu antropologii społecznej, archeologii medialnej i historii technologii. Jego badania koncentrują się na wyobrażeniach cyfrowego upadku oraz na materialnych i czasowych wymiarach przechowywania danych i bezpieczeństwa danych. Jest asystentem redakcyjnym dla Journal of Extreme Anthropology oraz założyciel Cambridge Infrastructure Resilience Group, sieci badaczy badających ochronę infrastruktury krytycznej w odniesieniu do globalnych ryzyka katastrofalnego. Jest także członkiem założycielem Studia Studia Studiów kosmicznych (SSOS). Jego zainteresowania badawcze obejmują: futures danych, konserwacja cyfrowa, zewnętrzna przestrzeń, narracje techno-apokaliptyczne i nostalgia przed cyframi.
E -mail: Aret2 w Cantab.AC.Wielka Brytania
Twitter: w Alexretaylor
Jakie są szanse na utratę informacji w przechowywaniu w chmurze?
Chmura; Jeśli ktoś nominuje najważniejsze modne hasło XXI wieku, powiedzmy, że wiem, dokąd zmierza mój głos. W świecie, w którym technologia zmienia się i ewoluuje z prędkością światła, w jakiś sposób chmura znajduje sposób, aby pozostać najwyższym poziomem i w tym przypadku końcówkę.
Oraz integralność danych w zakresie przechowywania w chmurze? Być może jest to największa troska, którą większość ludzi ma, zarówno osobiście, jak i zawodowo, jeśli chodzi o chmurę.
Co to jest chmura?
Mówiąc prościej, przetwarzanie w chmurze to kombinacja aplikacji hostowanych, przechowywania danych i zdalnego dostępu do serwera przez Internet. „Chmura” to miejsce, w którym przechowywane są wszystkie te aplikacje i dane. Wiele osób i firm używa chmury w jakimś formacie, często nie wiedząc. Sieci społecznościowe i aplikacje e -mail to dwa z najczęstszych zastosowań.
Oto przykład:
Codziennie na całym świecie przesyłają dane do chmury, są miliony ludzi. Kiedy kupujesz swojego ulubionego artysty’nowy album na iTunes, może być przesłany do chmury przez iPhone’a i dostęp do wielu innych urządzeń. To samo można zrobić ze zdjęciami, filmami, aplikacjami i innymi, które są pobierane na urządzenie, ale przechowywane w chmurze.
Historia przechowywania w chmurze
Początki chmury rozpoczęły się, gdy osoby i firmy zaczęły przedstawiać Internet jako chmurę na schematach. Kiedy chmura, jak to znamy i doświadczamy dzisiaj, została opracowana, jego nazwa pochodziła z tych diagramów. Nic dziwnego, że to mylą tak wielu ludzi.
W dzisiejszych czasach wspólnym terminem jest przetwarzanie w chmurze, które odnosi się do możliwości zdalnego dostępu do danych, aplikacji i usług. I o to właśnie chodzi, umożliwiając zdalny dostęp – i utrzymanie wszystkiego bezpiecznego i bezpiecznego.
Co się stanie, gdy przechowujesz profesjonalne dane w chmurze? Chociaż utrata danych osobowych jest tragiczna, stawki są jeszcze wyższe w przypadku danych biznesowych. Listy kontaktów biznesowych, informacje o klientach, listy subskrybentów i informacje o płatności reprezentują tylko kilka przykładów danych korporacyjnych przechowywanych w chmurze. Co się stanie, gdy ta informacja zaginęła?
Gdzie są przechowywane moje dane w chmurze?
Z całej tej rozmowy o chmurze może się zastanawiać, gdzie są fizycznie zapisane dane w chmurze? Cóż, jesteś na czymś. Dane i aplikacje znajdujące się w chmurze nie tylko wirują w nicości.
Dane i aplikacje przechowywane w chmurze są przechowywane na poszczególnych serwerach centrów danych, które znajdują się na całym świecie. Właściciele centrów danych w zasadzie wypożyczają przestrzeń do przechowywania firm i osób fizycznych w celu przechowywania swoich danych. W ośrodkach dane wszystkich są prywatne i znajdują się w własnej dedykowanej przestrzeni.
Czy przechowywanie danych w chmurze jest bezpieczne?
Wierzcie lub nie, chmura może być jednym z najbezpieczniejszych miejsc do przechowywania danych. Widzisz, dane w chmurze są przechowywane w wielu lokalizacjach, co sprawia, że wyjątkowo trudno jest stracić. Jeśli kiedykolwiek masz trudności z pobieraniem danych z chmury, zawsze można je odzyskać z innego centrum danych. Ponieważ przechowywanie centrum danych ma charakter zdecentralizowany, jest w rzeczywistości znacznie bezpieczniejszy niż przechowywanie na miejscu.
Dane utracone w chmurze
W chmurze istnieje ryzyko utraty danych-podobnie jak w przypadku technologii pamięci opartych na sprzęcie. W obu sytuacjach dostępne są rozwiązania bezpieczeństwa-kopie zapasowe, oprogramowanie bezpieczeństwa, zwolnienia i więcej. Zanim przyjrzymy się tym bliżej, niech’s Zastanów się, w jaki sposób dane zginęły.
3 sposoby utraty danych w chmurze
Chociaż jest ustrukturyzowany dla bezpieczeństwa, istnieje wiele sposobów utraty danych w chmurze. Czasami technologia zawodzi – komputery zamrażają i kopie tworzenia kopii zapasowych są tracone. Innym razem serwery awarie, a informacje zawarte w środku są utracone. Są to wszystkie potencjalne źródła utraty danych, a chmura nie jest zwolniona z awarii technologii lub błędu ludzkiego.
Poniżej, wymienione w żadnej kolejności, znajdują się trzy najczęstsze czynniki utraty danych w chmurze:
1. Przypadkowe usunięcie/błąd użytkownika
Być może najczęstszym źródłem utraty danych podczas korzystania z przechowywania w chmurze jest niezamierzone usunięcie.
2. Nadpisanie danych
Możliwe jest również posiadanie informacji błędnie zastąpionych przez użytkowników lub aplikacji. Aplikacje oprogramowania jako usługi (SaaS) są potencjalnym źródłem ogromnej utraty danych. Te aplikacje utrzymują i stale aktualizują duże zestawy danych. Nowe informacje mogą potencjalnie zastąpić stare informacje i mogą spowodować częściowo zastąpienie zestawów danych.
3. Złośliwe działania
Większość dostawców przechowywania w chmurze stara się zabezpieczyć swoje sieci i dane, ale nie można zapobiec wszystkim atakom.
Unikaj utraty danych wśród dostawców usług
Istnieje wiele problemów, które mogą wynikać z utraconych danych, takich jak uszkodzenie wizerunku, reputacja i spory sądowe od klientów, których prywatne informacje są ujawniane i/lub utracone. Istnieją jednak sposoby na zminimalizowanie ryzyka utraty danych i zapewnienie bezpieczeństwa danych przechowywanych w przechowywaniu w chmurze.
Dostawcy usług technologicznych oferują solidne opcje przechowywania w chmurze, które zapewniają wystarczającą ilość przechowywania, niedrogie ceny i, co najważniejsze, solidne bezpieczeństwo. Kiedy pracujesz z dostawcą usług w chmurze w rozwiązaniu do przechowywania w chmurze, masz dostęp do najlepszych dostępnych programów (w cenie, na którą możesz sobie pozwolić) oraz zespół wysoce wykwalifikowanych ekspertów, którzy mogą zoptymalizować przechowywanie w chmurze i złagodzić zagrożenia dla twoich informacji.
Przechowywanie danych może nigdy nie być idealne, ale dostępne są rozwiązania w celu ograniczenia ryzyka i zapewnienia bezpieczeństwa.
Czasami techniczne rzeczy mogą być, no cóż, nie są też przedmiotem przeczytania-i wszyscy potrzebujemy dobrego śmiechu tu i tam. Na szczęście mamy tylko coś – swoje żarty #lanthePun – gdzie rozwiewamy mit, że wszyscy jesteśmy techniczni i nie ma zabawy.
Jest możliwa utrata danych w chmurze? Według Microsoft, tak.
Od wewnętrznych e -maili po udostępnione pliki, ty’VE umieścił całą swoją firmę’S Niezbędne dane w chmurze. Nigdy więcej aktualizacji dla w pełni hostowanych aplikacji. Nigdy więcej łatek bezpieczeństwa.
I na pewno nie martw się o utratę danych. W końcu utrata danych do przechowywania w chmurze jest niemożliwe, prawda?
Podczas gdy wykorzystanie dostawcy usług w chmurze z pewnością ograniczy twoje ryzyko, to’S nie jest to 100% roztworu. To’S coś, co widzieliśmy z pierwszej ręki, kiedy nasz klient’Kalendarz firmy wydawał się znikać z Office 365…
Dlaczego nasz klient’Kalendarz S zniknął
Podobnie jak wiele firm, nasz klient polegał na Office 365 i jego przechowywaniu w chmurze w swoich operacjach biznesowych. A jednym kluczowym elementem naszym klientem przechowywanym w chmurze było to: kalendarz firmowy.
Ten kalendarz znajdował się w Microsoft’s foldery publiczne – rozwiązanie, które tworzy miejsce do przechowywania udostępnianych treści.
Ale pewnego dnia nie było widać kalendarza firmy.
Nasz klient się z nami skontaktował się i nie było’t na długo przed komunikowaniem się z Microsoftem o sytuacji.
Na pierwszy rzut oka wyglądało to jak przypadek utraty danych w chmurze.
Dobra wiadomość była, nasz klient’folder S był’t na stałe zniknęło. Aktualizacja Microsoft faktycznie zakopała folder pod innym folderem.
Zniknięcie naszego klienta’kalendarz S okazał się drobnym problemem. Jednak sytuacja faktycznie podkreśliła coś znacznie poważniejszego…
Co musisz wiedzieć o utraty danych do przechowywania w chmurze
Podczas naszego dochodzenia Microsoft powiedział nam, że tak’T Wsparcia kopii zapasowej dla naszego klienta’s foldery publiczne.
Mimo że nasz klient używał rozwiązania w chmurze, jeśli ich foldery publiczne’ Dane zostały utracone, nasz klient nigdy nie mógł ich odzyskać.
To może być coś w rodzaju zaskoczenia.
Ty’d Pomyśl, że jeśli Microsoft obsługuje rozwiązanie za pomocą przechowywania w chmurze, zagwarantowałoby to również to rozwiązanie’S dane. Ale po prostu tak nie jest.
Rzeczywistość jest taka, że utrata danych w chmurze jest pełna możliwość. Oto kilka ryzyka, o których powinieneś być świadomy…
1. Twoja firma usług chmurowych może zdecydować o zaprzestaniu oferty.
Jak pokazuje ten przykład, decyzja o tworzeniu kopii zapasowych danych jest całkowicie zależna od dostawcy oprogramowania’decyzje S.
Jeśli zdecydują się na emeryturę usługę lub zaprzestanie wsparcia, twoje dane mogą – lub nie mogą – uzyskać potrzebne bezpieczeństwo.
2. Twoja firma usług chmurowych może wystąpić wypadek.
To może się zdarzyć. Możesz doświadczyć utraty danych do przechowywania w chmurze, ponieważ Twój dostawca po prostu Cię zawiódł.
Sprawdź ten artykuł, który wyjaśnia, jak “Amazonka’S OGROMNA ARCJA Usług w chmurze EC2 na stałe zniszczyła niektóre dane.”
3. Twoi pracownicy mogą usunąć krytyczne informacje.
Znany powód utraty danych do przechowywania w chmurze?
Kilka prostych kliknięć może wysłać twoje dane o krytycznym misji w czarnej dziurze… nigdy więcej się nie zobaczy.
A usuwanie danych jest czymś, co może dostawca usług w chmurze’t Zapobiegaj. Pomyśl o tym. Kiedy ktoś wkłada przedmiot do kosza, chmura jest pouczana, aby usunąć określone informacje. Kiedy ktoś usuwa te dane, chmura po prostu wykonuje swoją pracę.
Ale to nie’Dokładnie dlaczego usuwanie danych jest tak niebezpieczne.
To’s fakt, że dostawcy usług w chmurze mają czas retencji.
Storagecraft, pisząc o czasach usuwania i retencji użytkownika, ujawnia, że Office 365 ma zastrzeżenie dla swojego “Produkty do odzyskania,” które wyjaśniają, że przechowuje wcześniej usunięte elementy. Zauważają…
Folder elementów odzyskiwalnych ma swój własny limit rozmiaru 100 GB. Jeśli folder elementów odzyskanych jest pełny, Office usunie Twoje wiadomości, zaczynając od najstarszego. Więc jeśli folder jest pełny, niestety możesz nie być w stanie odzyskać swoich danych.
Aby podać inny przykład, sprawdź tę stronę z Google. Tutaj Google ujawnia, że po uruchomieniu usunięcia wymaga tylko “około sześciu miesięcy” Aby dane klientów zniknęły z Google’S systemy tworzenia kopii zapasowych.
Jak widać, istnieje kilka sposobów’RE zagrożone utratą danych przechowywania w chmurze.
I każda z tych rzeczywistości zakłóca kłopoty dla organizacji.
Co możesz zrobić z utratą danych przechowywania w chmurze
Biorąc pod uwagę te informacje, to’jest ważne, aby upewnić się’nie jest ślepy przez zmianę zasad, usunięcie lub nieoczekiwana awaria niezawodności.
Oto kilka wskazówek, które pomagają Twojej organizacji w ograniczeniu ryzyka utraty danych w chmurze:
1. Przywdziewać’t podejmuj założenia – zwłaszcza dla starszych rozwiązań lub bezpłatnych usług.
Możesz’T Załóż, że Twój dostawca oprogramowania stoi za danymi’VE umieszczone w swojej chmurze.
Możliwość utraty danych do przechowywania w chmurze wymaga tylko jednej zmiany zasad.
Z biegiem lat dostawcy mają zmniejszoną zachętę do wspierania starszego oprogramowania. To’Sno musisz zbadać organizację’S Oficjalna postawa w sprawie kopii zapasowej w chmurze.
Jeśli użyjesz starszego rozwiązania zawierającego dane, które byłyby druzgocące do utraty, spójrz na swojego dostawcę’S Polityka. (Na marginesie, ja’D Zalecaj nawigację do nowszego oprogramowania, aby uniknąć takiej sytuacji.)
Ty’LL chce również uniknąć założeń dotyczących bezpłatnych usług.
Bezpłatna usługa może ograniczyć twoją zdolność do odzyskiwania danych. Na przykład, jeśli używasz bezpłatnej wersji Dropbox, możesz’T odzyskać pliki. Jednak ta funkcjonalność jest dostępna, jeśli płacisz za Dropbox.
Wszystko to do powiedzenia, upewnij się, że odrabiasz pracę domową.
2. Komunikuj się ze swoim dostawcą oprogramowania.
Zasady mogą się skomplikować.
I kto chce przeczytać 25 stron żargonu, aby ustalić, czy dane firmy są chronione?
W razie wątpliwości Don’Wahaj się odebrać telefon i zadzwonić do swojego dostawcy oprogramowania. (Lub jeśli ty’nie jest to osoba, spróbuj wysłać wiadomość e -mail lub rozpocząć czat na żywo.)
I zanim dotrzesz, zastanów się nad pytaniami’D chciałbym zapytać. Oto kilka sugestii na początek:
- “Czy moje dane są tworzone?” Przywdziewać’T martw się o brzmienie ignorantów. To pytanie jest zbyt ważne i potrzebujesz wyraźnej odpowiedzi.
- “Jak daleko są kopie zapasowe danych?” Ty’LL chce wiedzieć, jak daleko w przeszłości dociera do przechowywania w chmurze.
- “Czy istnieje limit czasu na pobieranie?” Na przykład, jeśli przypadkowo usuniesz dane, czy będziesz w stanie je odzyskać miesiąc później? Co jeśli poczekasz sześć miesięcy? Aby dać przykład, Storagecraft ujawnia, że domyślnie oszczędności usuniętych przedmiotów w Office 365 to 30 dni.
- “Jeśli moje dane zostaną szyfrowane przez wirusa, czy możemy odzyskać nasze dane?” To ważne pytanie, ponieważ większość dostawców chmur pozwala przechowywać lokalną kopię plików na komputerze biznesowym. Jednak ransomware może szyfrować te pliki – które następnie są zsynchronizowane z chmurą, szyfrując w ten sposób wszystkie dane w chmurze. Jeśli nastąpi taka sytuacja, musisz wiedzieć, że możesz odzyskać wstępnie zakryte pliki. Musisz także zapytać, ile czasu to potrwa.
3. Przywdziewać’t Umieść wszystkie jajka w jednym koszyku.
Jeśli utrata niektórych plików może wyłączyć operacje, nie zrobiłbym’Nie polegaj na Microsoft, Google lub dowolnym innym dostawcy samodzielnie Aby zabezpieczyć swoje dane.
Zamiast tego dywersyfikuj kopie zapasowe danych.
Firmy są omylne. Oraz zagrożenie utratą danych w chmurze ISn’T trywialny.
W takim przypadku żadna firma nie powinna mieć całkowitej zaufania.
W przypadku bardzo poufnych danych i’D sugeruj znalezienie kopii zapasowej dla swoich usług w chmurze. Jeśli używasz pamięci w chmurze do plików, które są kluczowe dla twoich operacji, obowiązują ta sama porada. Na przykład, jeśli ty’re -imprezy, ochrona wspólnego kalendarza zdarzeń jest szczególnie ważna. (W razie potrzeby nasz zespół może połączyć Cię z rozwiązaniem, aby zapewnić tę dodatkową warstwę bezpieczeństwa.)
Niezależnie od tego, czy Twoja firma potrzebuje przechowywania w chmurze, czy po prostu chcesz omówić utratę danych w chmurze, my’re tutaj, aby pomóc.
Aby skontaktować się z naszym zespołem, Don’Waham się, aby dotrzeć online lub podać nam pierścionek pod numer 704-464-3075.
Najnowsze posty
- Czy Twoja firma może stać się zielona, przełączając się na chmurę?
- Opłata w miejscach publicznych? Uważaj na “Sok Jacking”
- LinkedIn podejmuje działania w celu rozwiązania fałszywych kont
- Microsoft wskazuje na ekscytujące projekty systemu Windows 12
- Przestępcy wykorzystują sztuczną inteligencję, aby stworzyć bardziej przekonujące oszustwa
Czy cyfrowa „chmura” może być używana do przechowywania?
Witryna została zamknięta przez prokuratorów w USA po tym, jak twierdzili, że użytkownicy nielegalnie udostępniali muzykę i filmy, kosztując posiadaczy praw autorskich około 500 mln USD (315 mln GBP).
Ale wiele osób korzystało z tej witryny legalnie do udostępniania plików osobistych, takich jak zdjęcia i dokumenty.
Obecnie staje się coraz częściej przechowywanie swoich plików w Internecie w tak zwanym „chmurze”.
Ale jak bezpieczne jest przechowywanie w chmurze, gdy prokuratorzy mogą zamknąć ogromnie popularne strony internetowe bez ostrzeżenia?
Czy chmura mogłaby się upaść?
Chociaż niektóre witryny lub serwery mogą zostać zamknięte, chmura praktycznie nie byłaby niemożliwa do awarii.
Rik Ferguson z internetowej firmy bezpieczeństwa Trend Micro mówi: „Chmura, podobnie jak Internet, nie jest jednym systemem zależnym od jednego połączenia. Zniknięcie całej chmury jest prawie nie do pomyślenia.”
Jednak poszczególne serwery chmurowe mogą zawieść w wyniku fizycznego uszkodzenia sprzętu.
Na przykład, jeśli w centrum obliczeniowym istniała powódź, wiele przechowywanych danych może zostać zniszczone.
Ale Ferguson twierdzi, że wiele większych i bardziej renomowanych firm internetowych będzie miało własny plan awaryjny w takim wydarzeniu.
„Każde duże przedsiębiorstwo ma własne plany tworzenia kopii zapasowych, które mają na celu poradzić sobie z powodzią, trzęsieniem ziemi, klęską żywiołową” – mówi.
Czy chmura jest bezpieczna?
Jednym z największych problemów stojących przed chmurą jest bezpieczeństwo. Wielu użytkowników nie podoba się pomysł przechowywania swoich danych osobowych i plików online.
Jay Heiser, analityk firmy zajmującej się badaniami technologicznymi Gartner, twierdzi, że największym ryzykiem w przypadku korzystania z chmury nie jest poufność, ale możliwość utraty danych.
„Jeśli polegasz na jednym dostawcy, potrzebujesz dowodów na to, że tworzą twoich danych w trybie offline” – mówi.
„Radzę stworzyć drugą kopię twojego materiału w infrastrukturze innego dostawcy.”
Oprócz przechowywania danych na wielu serwerach chmur, Heiser zaleca lokalne zapisywanie, aby uniknąć utraty ważnych plików.
„Napędy twarde stają się tańsze i nie brakuje ich w sklepach PC. Nie widzę w ciągu następnych kilku dziesięcioleci śmierci lokalnego magazynu – mówi.
Jak wygląda chmura?
Więc tam, gdzie dokładnie firmy internetowe budują swoje centra danych?
W ubiegłym roku Facebook zezwolił fotografom do nowego centrum obliczeniowego w stanie Oregon w USA.
Źródło obrazu, inne
Tytuł Zdjęcia,
Facebook zaprezentował nowe centrum danych w Oregonie w zeszłym roku
Zgodnie z raportem Econorthwest Farm ma 147 000 stóp kwadratowych (13 656 m2) i kosztowało 210 mln USD (132 mln GBP).
Zdjęcia pokazują gigantyczne serwery, które Facebook używa, aby pomieścić 800 milionów ludzi na całym świecie, którzy uzyskują dostęp do strony.
Centra danych są często budowane na obszarach wiejskich, ponieważ koszty operacyjne są niższe i tylko niewielka liczba pracowników jest zobowiązana do pracy.
W przypadku Facebooka klimat Prinevill w stanie Oregon również pomoże zachować chłodzenie swoich serwerów.
Źródło obrazu, inne
Patrząc na przyszłość przechowywania w chmurze, Rik Ferguson z Micro Micro mówi NewsBeat: „Chmura jest już częścią naszego codziennego życia i będzie nadal rosła.”
Ale Jay Heiser z Gartnera jest sceptycznie nastawiony do tego, jak szybko koncepcja przechowywania w chmurze przybędzie z ogółem społeczeństwa.
Mówi: „Nie wierzę w moje życie [chmura] będzie ekskluzywną formą magazynu.”