Мнение: Облака – самое безопасное место для хранение данных. Рейтинг безопасности облачных хранилищ данных

В какой-то момент мы столкнулись с необходимостью организовать шифрованное хранилище для удаленного размещения файлов. После недолгих поисков нашел легкое облачное решение, которое в итоге полностью устроило. Далее я вкратце опишу это решение и некоторые особенности работы с ним, возможно, кому-нибудь пригодится. На мой взгляд, вариант надежный и вместе с тем достаточно удобный.

Архитектура
За основу я решил взять систему облачного хранения данных . Которая была установлена в OS Debian Linux v7.1 и развернута в виде виртуальной машины под гипервизором Proxmox Virtual Environment v3.1.

Систему облачного хранения данных установил на зашифрованный диск ОС Linux, доступ к данным возможен только по протоколу HTTPS, для авторизации помимо стандартного пароля необходимо ввести также одноразовый пароль (OTP). Регулярно осуществляется резервное копирование. Предусмотрена возможность экстренного отключения и удаления всех данных ownCloud.

Гипервизор Proxmox Virtual Environment
Гипервизор Proxmox Virtual Environment представляет собой специализированный дистрибутив OS Debian Linux v7.1, удаленный доступ к системе возможен по протоколу SSH на стандартном порту TCP 22. Однако основным рабочим инструментом для управления виртуальными машинами является Web-интерфейс.

Раз в сутки происходит генерирование горячей копии (snapshot) виртуальной машины ownCloud с экспортом ее на серверы NFS, используя стандартные возможности Proxmox VE.

На скриншоте, виртуальная машина в Web-интерфейсе имеет идентификатор 100 (ownCloud). Доступ к ее консоли возможен через пункт контекстного меню «Console».

Например, вот так выглядит ввод пароля для шифрованного диска во время загрузки:

Облачное хранилище данных ownCloud
Про установку ownCloud на хабре есть достаточно хорошая статья от пользователя BlackIce13 http://habrahabr.ru/post/208566/ там уже перечислены основные возможности и некоторые плюсы этой платформы.

От себя могу лишь добавить, что, на мой взгляд, существует несколько более простой способ установки ownCloud для дистрибутива ОС Linux Debian и многих других, нежели предложенный автором статьи. Доступны готовые репозитории: http://software.opensuse.org/download/package?project=isv:ownCloud:community&package=owncloud
В этом случае все необходимые зависимости ставятся автоматически, а от вас будет лишь требоваться скорректировать настройки под свою специфику.

OwnCloud развернул на базе ОС Debian Linux v7.1 внутри виртуального контейнера. Удаленный доступ к хранилищу возможен по протоколу SSH на стандартном порту TCP 22.
Основная работа с ownCloud осуществляется через Web-интерфейс, возможно также подключение через протокол WebDAV и использование клиентов синхронизации (Sync).

Кстати, поскольку доступ к ownCloud осуществляется через HTTPS логи доступа и ошибок ведутся сервером Apache в файлах "/var/log/apache2/access.log" и "/var/log/apache2/error.log" соответственно. Также ownCloud имеет свой собственный лог "/var/www/owncloud/data/owncloud.log".

Одноразовые пароли OTP
Для усиления безопасности доступ к ownCloud через Web-интерфейс возможен с использованием двухфакторной авторизации: традиционный пароль и одноразовый пароль OTP. Функционал OTP реализуется с помощью внешнего дополнения One Time Password Backend . Встроенной поддержки OTP у ownCloud нет.

Настройка основных параметров OTP осуществляется в разделе «Admin» под административной учетной записью.

На скриншотах настройки двухфакторной авторизации и одноразовых паролей подобранные для обеспечения совместимости с аппаратными генераторами FEITIAN OTP c200.
Алгоритм: Time-based One Time Password (TOTP)
Количество цифр в пароле: 6
Время жизни пароля: 60 секунд

Чтобы двухфакторная авторизация вступила в действие необходимо назначить пользователю Token Seed. До этого момента он может заходить в ownCloud, используя только лишь обычный пароль. Что собственно необходимо сделать сразу после создания пользователя, перейти в раздел «Personal» и ввести Token Seed в одноименное поле.

Генерировать Token Seed, используя встроенные возможности модуля OTP ownCloud, не рекомендуется, поскольку в алгоритме его работы наблюдаются проблемы. Формат ввода: Base32 (%32) UPPERCASE. Конвертировать Token Seed в разные форматы можно с помощью утилиты www.darkfader.net/toolbox/convert

Конкретно для этого проекта использовался Token Seed вшитый в аппаратный Token FEITIAN OTP c200. В общем случае можно использовать любой генератор паролей, а затем приводить его к нужному формату, используя приведенный в тексте конвертер.

Примером такого приложения для ОС Android может служить Android Token: https://play.google.com/store/apps/details?id=uk.co.bitethebullet.android.token&hl=ru

Проинициализированный Token Seed выглядит следующим образом:

Для отключения OTP достаточно удалить Token Seed из настроек. Если это невозможно, например, по причине того, что генератор OTP утерян, поэтому доступа к личному кабинету пользователя нет, то отключение OTP возможно только путем прямой модификации данных в СУДБ MySQL. Для этого необходимо запустить из командной строки клиент MySQL:
# mysql -uowncloud –p
Enter password:

Затем выполнить запрос аналогичный следующему, изменив значение поля «user» на необходимое:
mysql> delete from owncloud.oc_user_otp where `user` = "test";

Из-за архитектурных ограничений OTP работает только при доступе к ownCloud через Web-интерфейс, но не через WebDAV. Данный недостаток компенсируется тем, что список IP-адресов, которые могут использовать WebDAV, строго ограничен. Отвечают за это директивы «Allow from» в файле настроек сервера Apache "/etc/apache2/conf.d/owncloud.conf". Обратите внимание, что директивы там указываются дважды.

IP-адреса перечисляются через пробел. Необходимо удостоверятся в том, что в списке обязательно присутствуют IP обратной петли 127.0.0.1, а также публичный IP сервера самого ownCloud. В противном случае в работе WebDAV возможны сбои. После изменения настроек Apache его необходимо перезапустить:
service apache2 restart

Защита от брутфорса
В свежих версиях ownCloud ведется лог неудачных попыток авторизации: "/var/log/owncloud/auth.log". Содержимое "/var/log/owncloud/auth.log" контролирует сервис Fail2ban. Если им в течение короткого времени фиксируется 5 или более неудачных попыток авторизации с одного IP-адреса, то он блокируется фильтром пакетов IPTables на 10 минут. Если после автоматической разблокировки, попытки продолжаются, то IP блокируется повторно навсегда. Следит за работой Fail2ban можно в логе "/var/log/fail2ban.log".

Список IP-адресов, которые не должны блокироваться ни при каких обстоятельствах задается параметром «ignoreip» в файле настроек "/etc/fail2ban/jail.conf". IP перечисляются через пробел.

После изменения настроек Fail2ban его необходимо перезапустить:
service fail2ban restart

В случае необходимости вручную разблокировать какой-либо IP, необходимо выполнить на сервере из CLI команду аналогичную следующей, скорректировав в ней адрес:
iptables -D fail2ban-Owncloud -s 187.22.109.14/32 -j DROP

P.S.
Live версию ownCloud можно посмотреть на официальном сайте

Уважаемые читатели ТопОбзор , сегодня невозможно представить нашу интернет-жизнь без облачных сервисов, в частности, . Несомненно, к этим сервисам всегда высокие требования безопасности и приватности.

ТОП-6 Рейтинг безопасности облачных хранилищ данных

Уровень шифрования SSH Персональный ключ шифрования Двухуровневая аутентификация
1 256-бит AES 256-бит Да
2 128-бит AES 256-бит Да
3 SpiderOakONE 256-бит AES 256-бит Да
4 iCloud Drive 128-бит AES 128-бит Да
5 256-бит AES 128-бит Да
6 256-бит AES 128-бит Да

Дополнительно:

IDrive. IDrive шифрует файлы с помощью 256-битного AES шифрования до того, как файлы будут загружены и переданы на серверы. Данные также защищены 256-разрядным шифрованием SSL передачи. Одна из лучших функций безопасности является возможность иметь свои ключи шифрования. Секретный ключ шифрования гарантирует, что ваши файлы являются частными, и что вы единственный, кто может расшифровать их .

Google Drive. Восстановление аккаунта осуществляется с помощью секретного вопроса, сам сервис проверяет придуманный пользователем пароль на надежность и не разрешает использовать легко взламываемые пароли. Данные шифруются при передаче, что исключает их компрометацию в ходе загрузки, однако для шифрования данных на сервере понадобятся сторонние программы. У Google Drive существует версия для бизнес-аккаунтов, которая позволяет обеспечивать более высокий уровень защиты файлов.

SpiderOak. Считается одним из самых безопасных облачных хранилищ данных. Так, Эдвард Сноуден заявлял о том, что к данным, зашифрованным через этот сервис, не может получить доступ никакой, даже самый хитроумный злоумышленник. Разработчики уверяют, что пароль для доступа к аккаунту никуда не передается, а при первой авторизации создается специальный ключ, который и открывает доступ настольному клиенту к облачному хранилищу данных.

iCloudDrive. После инцидента 2014, когда произошел массовый взлом аккаунтов в iCloud, Apple серьезно взялась за улучшение безопасности сервиса - сейчас данные в iCloud Drive шифруются и при передаче, и на сервере, пароль проверяется на надежность, присутствует двухфакторная аутентификация.

Яндекс.Диск. Присутствует двухфакторная аутентификация, в том числе с использованием пин-кода, QR-кода и TouchID. При загрузке файлы проверяются на вирусы, а данные передаются по шифрованному каналу. Без скандалов в своей истории сервис тоже не обошелся.

Как и где хранить свои данные? Кто-то использует флешки, кто-то покупает пачками жёсткие диски и обустраивает собственные домашние хранилища, но есть мнение, что самое безопасное место для хранения данных – облако. И это мнение вполне аргументировано.

На данный момент поставщики облачных хранилищ предлагают вам самые совершенные решения в плане безопасности ваших данных и управления. Конечно, можно сколько угодно делать такие громкие заявления, но вот аргументы:

Данные в надёжных “лапах”

О чём переживает пользователь? О личных данных: номерах карт и телефонов, сведениях о действиях и так далее. Облако — это как Администрация Президента: куча охраны, камер видеонаблюдения и замков.

Как бы далеко не находился ноутбук босса с данными всех сотрудников, до него всё равно легко добраться, взломав сеть, к которой тот подключён. Теперь сделайте вывод почему охраняемое и круглосуточно сканируемое различными средствами безопасности облако надёжнее, чем ваш физический носитель.

Все данные в облаке тщательно шифруются, поэтому, даже получив к нему доступ, злоумышленнику придётся иметь дело с этим:

Резервное копирование в облаке — автоматическое и постоянное, поэтому даже разъяренная “барышня”, с которой вы вчера расстались, не способна уничтожить вашу коллекцию немецкого кино, которую вы каталогизировать с далеких 90-х.

Безопасность под рукой

Если вы, к примеру, разработчик ПО и разрабатываете собственное приложение, то наверняка часто его обновляете, ведь без апдейтов оно становится мёртвым грузом. Каждая новая версия связана с отладкой кода, и во время этого очень важного процесса появляются уязвимости, которые могут дать злоумышленнику доступ к личным данным ваших пользователей. Облако может решить эту проблему благодаря своим фишкам:

  • Администратор может определить права и роли каждого пользователя, который работает над проектом
  • Автоматизация некоторых процессов исключает человеческий фактор: случайную или умышленную порчу релизного кода
  • Различные утилиты наподобие Amazon Inspector круглосуточно сканируют систему в поиске брешей
  • Любые действия скрыто записываются в лог-файл — тотальный контроль обеспечен

Google читает мои письма!

Многочисленные слухи о том, что сотрудники Google и Amazon каждый день собираются за круглым столом и начинают читать личные сообщения пользователей — не более чем слухи. Компании не для этого тратят миллионы долларов на поддержание облачной инфраструктуры.

Все файлы хранятся на нескольких жёстких дисках, которые восстанавливаются самостоятельно. Причём один файл может быть разбит по частям на разных дисках.

В конце концов, преимущество облака сводится к минимальному воздействию человеческого фактора, что уже гарантирует безупречную безопасность. Подумайте сами, у кого больше шансов выйти из строя, у вашего жёсткого диска или у целой облачной системы, в которой такие диски используются как расходный материал и постоянно обновляются?

Центр обработки данных (ЦОД) представляет собой совокупность серверов, размещенных на одной площадке с целью повышения эффективности и защищенности. Защита центров обработки данных представляет собой сетевую и физическую защиту, а также отказоустойчивость и надежное электропитание. В настоящее время на рынке представлен широкий спектр решений для защиты серверов и ЦОД от различных угроз. Их объединяет ориентированность на узкий спектр решаемых задач . Однако спектр этих задач подвергся некоторому расширению вследствии постепенного вытеснения классических аппаратных систем виртуальными платформами. К известным типам угроз (сетевые атаки, уязвимости в приложениях операционных систем, вредоносное программное обеспечение) добавились сложности, связанные с контролем среды (гипервизора), трафика между гостевыми машинами и разграничением прав доступа. Расширились внутренние вопросы и политики защиты ЦОД, требования внешних регуляторов. Работа современных ЦОД в ряде отраслей требует закрытия технических вопросов, а также вопросов связанных с их безопасностью. Финансовые институты (банки, процессинговые центры) подчинены ряду стандартов, выполнение которых заложено на уровне технических решений. Проникновение платформ виртуализации достигло того уровня, когда практически все компании, использующие эти системы, весьма серьезно занялись вопросами усиления безопасности в них. Отметим, что буквально год назад интерес был скорее теоретический .
В современных условиях становится все сложнее обеспечить защиту критически важных для бизнеса систем и приложений.
Появление виртуализации стало актуальной причиной масштабной миграции большинства систем на ВМ, однако решение задач обеспечения безопасности, связанных с эксплуатацией приложений в новой среде, требует особого подхода. Многие типы угроз достаточно изучены и для них разработаны средства защиты, однако их еще нужно адаптировать для использования в облаке.

Cуществующие угрозы облачных вычислений
Контроль и управление облаками - является проблемой безопасности. Гарантий, что все ресурсы облака посчитаны и в нем нет неконтролируемых виртуальных машин, не запущено лишних процессов и не нарушена взаимная конфигурация элементов облака нет. Это высокоуровневый тип угроз, т.к. он связан с управляемостью облаком, как единой информационной системой и для него общую защиту нужно строить индивидуально. Для этого необходимо использовать модель управления рисками для облачных инфраструктур.

В основе обеспечения физической безопасности лежит строгий контроль физического доступа к серверам и сетевой инфраструктуре. В отличии от физической безопасности, сетевая безопасность в первую очередь представляет собой построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Использование межсетевого экрана подразумевает работу фильтра, с целью разграничить внутренние сети ЦОД на подсети с разным уровнем доверия. Это могут быть отдельно серверы, доступные из Интернета или серверы из внутренних сетей.
В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений.

1. Трудности при перемещении обычных серверов в вычислительное облако
Требования к безопасности облачных вычислений не отличаются от требований безопасности к центрам обработки данных. Однако, виртуализация ЦОД и переход к облачным средам приводят к появлению новых угроз.
Доступ через Интернет к управлению вычислительной мощностью один из ключевых характеристик облачных вычислений. В большинстве традиционных ЦОД доступ инженеров к серверам контролируется на физическом уровне, в облачных средах они работают через Интернет. Разграничение контроля доступа и обеспечение прозрачности изменений на системном уровне является одним из главных критериев защиты.
2. Динамичность виртуальных машин
Виртуальные машины динамичны. Создать новую машину, остановить ее работу, запустить заново можно сделать за короткое время. Они клонируются и могут быть перемещены между физическими серверами. Данная изменчивость трудно влияет на разработку целостности системы безопасности. Однако, уязвимости операционой системы или приложений в виртуальной среде распространяются бесконтрольно и часто проявляются после произвольного промежутка времени (например, при восстановлении из резервной копии). В средах облачных вычислениях важно надежно зафиксировать состояние защиты системы, при этом это не должно зависить от ее состояния и местоположения.
3. Уязвимости внутри виртуальной среды
Серверы облачных вычислений и локальные серверы используют одни и те же операционные системы и приложения. Для облачных систем угроза удаленного взлома или заражения вредоносным ПО высока. Риск для виртуальных систем также высок. Параллельные виртуальные машины увеличивает «атакуемую поверхность». Система обнаружения и предотвращения вторжений должна быть способна обнаруживать вредоносную активность на уровне виртуальных машин, вне зависимости от их расположения в облачной среде.
4. Защита бездействующих виртуальных машин
Когда виртуальная машина выключена, она подвергается опасности заражения. Доступа к хранилищу образов виртуальных машин через сеть достаточно. На выключенной виртуальной машине абсолютно невозможно запустить защитное программное обеспечение. В данном случаи дожна быть реализована защита не только внутри каждой виртуальной машины, но и на уровне гипервизора.
5. Защита периметра и разграничение сети
При использовании облачных вычислений периметр сети размывается или исчезает. Это приводит к тому, что защита менее защищенной части сети определяет общий уровень защищенности. Для разграничения сегментов с разными уровнями доверия в облаке виртуальные машины должны сами обеспечивать себя защитой, перемещая сетевой периметр к самой виртуальной машине (Рис 1.). Корпоративный firewall - основной компонент для внедрения политики IT безопасности и разграничения сегментов сети, не в состоянии повлиять на серверы, размещенные в облачных средах.
Атаки на облака и решения по их устранению
1. Традиционные атаки на ПО
Уязвимости операционных систем, модульных компонентов, сетевых протоколов и др - традиционные угрозы, для защиты от которых достаточно установить межстевой экран, firewall, антивирус, IPS и другие компоненты, решающие данную проблему. При этом важно, чтобы данные средства защиты эффективно работали в условиях виртуализации.
2. Функциональные атаки на элементы облака
Этот тип атак связан с многослойностью облака, общим принципом безопасности. В статье об опасности облаков было предложено следующее решение : Для защиты от функциональных атак для каждой части облака необходимо использовать следующие средства защиты: для прокси – эффективную защиту от DoS-атак, для веб-сервера - контроль целостности страниц, для сервера приложений - экран уровня приложений, для СУБД - защиту от SQL-инъекций, для системы хранения данных – правильные бэкапы (резервное копирование), разграничение доступа. В отдельности каждые из этих защитных механизмов уже созданы, но они не собраны вместе для комплексной защиты облака, поэтому задачу по интеграции их в единую систему нужно решать во время создания облака.
3. Атаки на клиента
Большинство пользователей подключаются к облаку, используя браузер. Здесь рассматриваются такие атаки, как Cross Site Scripting, «угон» паролей, перехваты веб-сессий, «человек посредине» и многие другие. Единственная защита от данного вида атак является правильная аутентификация и использование шифрованного соединения (SSL) с взаимной аутентификацией . Однако, данные средства защиты не очень удобны и очень расточительны для создателей облаков. В этой отрасли информационной безопасности есть еще множество нерешенных задач.
4. Атаки на гипервизор
Гипервизор является одним из ключевых элементов виртуальной системы. Основной его функцией является разделение ресурсов между виртуальными машинами. Атака на гипервизор может привести к тому, что одна виртуальная машина сможет получить доступ к памяти и ресурсам другой. Также она сможет перехватывать сетевой трафик, отбирать физические ресурсы и даже вытеснить виртуальную машину с сервера. В качестве стандартных методов защиты рекомендуется применять специализированные продукты для виртуальных сред, интеграцию хост-серверов со службой каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации.
5. Атаки на системы управления
Большое количество виртуальных машин, используемых в облаках требует наличие систем управления, способных надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в систему управления может привести к появлению виртуальных машин - невидимок, способных блокировать одни виртуальные машины и подставлять другие.
Решения по защите от угроз безопасности от компании Cloud Security Alliance (CSA)
Наиболее эффективные способы защиты в области безопасности облаков опубликовала организация Cloud Security Alliance (CSA) . Проанализировав опубликованную компанией информацию, были предложены следующие решения .
1. Сохранность данных. Шифрование
Шифрование – один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным должен шифровать информацию клиента, хранящуюся в ЦОД, а также в случаи отсутствия необходимости, безвозвратно удалять.
2. Защита данных при передаче
Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения, даже в случаи доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.
3. Аутентификация
Аутентификации - защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены и сертификаты. Для прозрачного взаимодействия провайдера с системой индетификациии при авторизации, также рекомендуется использовать LDAP (Lightweight Directory Access Protocol) и SAML (Security Assertion Markup Language).
4. Изоляция пользователей
Использование индивидуальной виртуальной машины и виртуальную сеть. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения данных кода в единой программной среде. Данный подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющему получить доступ к данным. В случаи возможной ошибки в коде пользователь может получить данные другого. В последнее время такие инциденты часто имели место.
Заключение
Описанные решения по защите от угроз безопасности облачных вычислений неоднократно были применены системными интеграторами в проектах построения частных облаков. После применения данных решений количество случившихся инцидентов существенно снизилось. Но многие проблемы, связанные с защитой виртуализации до сих требуют тщательного анализа и проработанного решения. Более детально рассмотрим их в следующей статье.

Сегодня хотелось бы рассказать про Облако Mail.ru. Насколько он надёжен? Стоит ли хранить файлы в нем?

Данной услугой пользуюсь давно и с успехом. Для старта (на момент написания статьи) дается 25 ГБ. Кладезь, куда можно помещать кучу нужной документации, фото и видео архивов. И это бесплатно! По мере увеличения пространства необходимо доплатить.

Для удобства закачивания можно использовать как веб-интерфейс, так и специальную программу .

Установив которую, на рабочем столе появляется папка, куда можно с легкостью перекидывать нужную информацию.

И конечно же имеется приложение для смартфонов, которое также свободно можно приобрести на Google Play и им подобных мобильных магазинах.

Обако Маил.ру можно использовать сразу после того, как вы зарегистрируете свою почту. Вход в него располагается в верхней части экрана, в разделе «Все проекты».

Насколько надёжны облачные хранилища?

Думаю не надо говорить, что 100% надежности вам не предоставит никто. Но если выполнять определенные правила, такие как: не передавать пароли от почты третьим лицам, постоянно проверять компьютер на наличие вирусов, не входить в свой почтовый ящик с чужих устройств, устанавливать на гаджет код доступа и т.д и т.п., то все будет хорошо!

Да и компания тщательно следит за безопасностью своих пользователей и постоянно перелагает всяческие улучшения. Например, Двухфакторная аутентификация. Теперь в свой почтовый ящик можно зайти, предварительно введя специальны код, который будет выслан вам на телефон в виде СМС.

Да, хочу помнить, что удаление почты ведет к уничтожению и всего в хранилище !

Хранить ли файлы в Облаке Mail.ru?

Конечно! Во-первых, это удобно. И дабы не загружать свой ноутбук или планшет большим изобилием информации в виде весомых архивов, закачиваем туда! Большого труда загрузить обратно не предоставится. В некоторых случаях можно просматривать онлайн медийные и текстовые архивы, не загружая на ПК или гаджет. И еще, думаю, весомым плюсом будет доступность,- где бы вы ни были, есть возможность передавать друзьям документы в два клика.

Какие бывают облачные хранилища

На сегодняшний день самыми распространенными являются:

Dropbox — В бесплатное пользование предоставляет 2 ГБ.
Box.net- 5 Гигов
Google Drive — 5 ГБ
Яндекс.Диск — 10 Гигобайт
SkyDrive — 7 ГБ
MEGA — 50 ГБ бесплатно
Облако@mail.ru — до 1 Тирабайта

А также менее известные: Adrive.com, Bitcasa.com, Yunpan.360.cn, 4shared.com, Sugarsync.com, Idrive.com, iFolder (kablink.org), Opendrive.com, Syncplicity.com, Mediafire.com, Cubby.com, Adrive.com.

Естественно, при желании предоставляемое место можно увеличить за отдельную плату в месяц/год.

А какими вы пользуетесь услугами? Опишите их плюсы и минусы. Мне, и думаю, многим читателям блога будет интересно узнать.

К записи "Про Облако Mail.ru простым языком" 9 комментариев

    Спасибо за статью. Стала использовать это облако. Действительно удобно. Ранее использовала Я.диск, но там мало места.

    Пользуюсь Яндекс Диск.Пока устраивает.Питался Mailom,Голде.iCloud(Храню там только контакты)по простоте и практичность подходит Яндекс Диск.

    А я не стал полагаться на чужие облака и поднял свое. Программа называется OwnCloud, имеет десктопных и мобильных клиентов, в ней также можно расшаривать файлы. И объем неограничен, какой винт засунешь в сервер, столько и будет.

    Кстати пользуюсь этим сервисом с одного копьютера под управлением FREEBSD,а нетбук LUBUNTU



 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!