2. ta je Cloud Computing?.......................................................................................2-8 2.1 ato je Cloud Computing upravo sada stupio na scenu?.............................................3 2.2 Na koji nain se Cloud Computing koristi danas?.....................................................3-4 2.3 Kompjuteri idu u oblake ideja?...............................................................................4-6 2.4 Teorijske osnove problema Kako Cloud Computing radi?.....................................6-8 2.5 Koje su trine mogunosti za ovu tehnologiju?...........................................................8 2.6 ta su najvei izazovi sa kojima se ove kompanije susreu?........................................8
4. Prednosti Cloud Computing-a..........18-25 4.1 IBM i klijenti izvlae korist od Cloud Computinga..18-20 4.2 Centri za podatke u svetu koji se menja.....20 4.3 Izazovi sa kojima se konstrukcije trenutnih centara za podatke suoavaju...20-21 4.4 Kako Cloud Computing sreuje ranjive take dananjeg IT okruenja.......21-22 4.5 Elastina Cloud validacija: Sledei korak u ostvarivanju elastinosti........................23 4.6 Cloud Computing u inostarnstvu: Uspeh J un platforme...23-24 4.7 Cloud Computing u Evropi.........24 4.8 Oseaj sigurnosti kod IBM-ovog zapisa................................................................24-25
5. Bezbednost u Cloud Computing-u...................................................................25-31 5.1 Adresa Cloud bezbednosti veliki izazov............................................................26-27 5.2 Pregled drugih modela Cloud Computing-a..........................................................27-28 5.3 Pregled IBM Sigurnosnog okvira (IBM Security Framework).............................28-31 5.3.1 Bezbednost upravljanja, upravljanja rizicima i pridravanje...........................29 5.3.2 Ljudi i identiteti...............................................................................................29 5.3.3 Podaci i informacije....................................................................................29-30 5.3.4 Aplikacije i procesi................................................................................30 5.3.5 Mrea, server i krajnja taka............................................................30-31 5.3.6 Fizika infrastruktura.............................................................................31
6. Vodi za primenu sigurnog oblaka...................................................................31-48 6.1 Implementacija i odravanje bezbednosnog programa.........................................31-33 6.2 Izgadnja i odravanje bezbedne Cloud infrastrukture...........................................33-37 6.3 Obezbediti zatitu poverljivih podataka................................................................37-41 6.4 Implementirati snaan pristup i identitet menadmenta........................................41-42 6.5 Uspostaviti bezbednost aplikacija i okruenja......................................................42-43 6.6 Sprovoenje upravljanja i revizije programa za upravljanje.................................43-44 6.7 Implementirati upravljanje programomranjivosti i provale.................................44-45 6.8 Odravajte testiranje i validaciju okruenja..........................................................45-48
7. Razumevanje IBM-ove take gledita u Cloud bezbednosti..........................48-53 7.1 Ni Jedna veliina odgovara svima za bezbednost...............................48-49 7.2 Osnovni arhitektonski model za Cloud Computing...50 7.3 Cloud bezbednost i SOA...51-52 7.4 Mogunost da se pojednostavi kontrola bezbednosti i odbrane................52-53
8. IBM-ova anketa obima i definicije..................................................................53-58
10. Literatura...............................................................................................................60 Dejan uri Bezbednost u Cloud Computing-u - 1 -
Tokom 2008. godine cloud computing naao se u sreditu zbivanja u medijima posveenim informacionim tehnologijama. U roku od samo nekoliko meseci, cloud computing, nekada relativno malo poznat koncept, postao je najprimamljivija tehnologija godine. itav niz kompanija pridruio se novom trendu, lansirajui nove usluge vezane za cloud computing. U mnogim sluajevima, radilo se samo o preimenovanju postojee ponude kako bi se iskoristile nove okolnosti. Ukratko, radilo se o medijskoj groznici najvieg nivoa. Meutim, strasti se polako smiruju i IT mediji, kao i analitiari i sama informatika industrija, danas imaju u mnogo veoj meri realistian pogled na tehnologiju cloud computing-a. Na primer, Gartner ide toliko daleko da predvia da e cloud computing proi kroz period 'razbijanja iluzija' tj. fazu u medijskom ciklusu u kojoj nove tehnologije ne uspevaju da ispune oekivanja i brzo izlaze iz mode. I pored toga, uprkos senzacionalizmu, i za razliku od mnogih tehnologija koje su joj prethodile, kao to su video telefonija, kancelarija bez papira i mobilna televizija, da navedemo samo neke od njih, cloud computing e sasvim sigurno ostati prisutni i evoluirati tokom godina koje slede. Oni e izmeniti nain rada ljudi, kao i poslovanje kompanija, omoguavajui im da koriste usluge na ekonominiji nain. Usluge cloud computing-a naroito su privlane za male ili poetnike kompanije koje ne mogu priutiti velike inicijalne investicije u informatiku opremu. Ipak, nije verovatno da e vee organizacije potpuno napustiti model informatikih aktivnosti 'na licu mesta' ili da e informatike kapacitete koji imaju centralnu ulogu u njihovoj trinoj konkurentnosti zameniti uslugama cloud computing-a. Mnoge kompanije i dalje e zahtevati nivo bezbednosti, performansi ili specijalizacije aplikacija koji ne moe biti dostignut korienjem javnih cloud computing-a. One e moda formirati sopstvenu privatnu arhitekturu cloud computing-a, skrivenu iza korporativnih firewall-a, kako bi iskoristile njihovu efikasnost, ali uz veu bezbednost i kontrolu. Ukratko, cloud computing ne predstavljaju prolaznu modu, ali ni revoluciju u elektronskom poslovanju. Umesto toga, veina kompanija verovatno e koristiti kombinovano informatiko okruenje, u kojem e aplikacije, infrastruktura i, u pojedinim sluajevima, svi poslovni procesi, biti realizovani putem javnih i privatnih cloud computing-a.
1 Uvod Dejan uri Bezbednost u Cloud Computing-u - 2 -
Slika 1: Cloud Computing??? [4]
Danas svi govore o cloud computing-u, ali ini se da svako koristi drugaiju, iako slinu, njihovu definiciju, u zavisnosti od svoje pozicije. Na primer, oni koji rade u oblasti usluga imae drugaiju definiciju cloud computing-a od nekoga ko radi na sistemskoj arhitekturi. Gartner and Forrester nudi sledeu definiciju: Oblast raunarstva u kojoj se veoma skalabilni informatiki kapaciteti obezbeuju u vidu usluge isporuene putem interneta brojnim eksternim potroaima. Daryl Plummer, Gartner4 Apstrahovana, visoko skalabilna i kontrolisana kompjuterska infrastruktura koja hostuje aplikacije namenjene krajnjim korisnicima i ije se usluge naplauju na bazi ostvarene potronje. Forrester Intel takoe ima sopstvenu definiciju cloud computing-a, koja uzima u obzir njegovu arhitekturu i usluge, pri emu postoji razlika izmeu javnih i privatnih cloud computing mrea: Arhitektura cloud computing: usluge i podaci egzistiraju u deljenom, dinamiki skalabilnom skupu resursa zasnovanom na tehnologijama virtualizacije i/ili skaliranim aplikativnim okruenjima. Usluge cloud computing-a: servisi za potroae ili kompanije realizuju se putem javnog interneta. Oslanjajui se na arhitekturu cloud computinga, skaliranje usluga vri se bez intervencije korisnika i obino se naplauje na osnovu ostvarene potronje. Privatni cloud computing: arhitektura oblaka je smetena iza firewall-a organizacije i prua 2 ta je Cloud Computing? Dejan uri Bezbednost u Cloud Computing-u - 3 - informatike usluge za internu upotrebu. Cloud computing moemo posmatrati kao novi koncept zasnovan na ranijim modelima distribuiranih usluga koji su stvoreni tokom poslednje decenije, ukljuujui raunarstvo u vidu usluge (utility computing), usluge na zahtev (on-demand services), mreno raunarstvo (grid computing) i softver u vidu usluge (software-as-a-service). Meutim, cloud computing od tradicionalnih internet servisa razdvaja inherentna dinamina i fleksibilna arhitektura koja omoguava korisnicima informatikih tehnologija da plaaju samo one usluge koje su im zaista potrebne, kao i da u kratkom vremenskom roku viestruko poveaju njihov obim.
2.1 Zato je Cloud Computing upravo sada stupio na scenu?
Cloud computing, kako smatra Gartner, predstavljaju 'fenomen u nastajanju' drugim reima, fenomen koji nastupa u trenutku kada su uslovi za to povoljni i kada brojni faktori to dozvoljavaju u ovom sluaju, orijentacija ka servisima, virtualizacija i standardizacija raunarstva putem interneta. U kombinaciji sa globalnom ekonomskom krizom, cloud computing omoguavaju smanjenje odreenih trokova vezanih za informatike tehnologije.
2.2 Na koji nain se Cloud Computing koristi danas?
Najvei deo arhitekture cloud computinga koji se danas koriste obuhvata javne cloud computing mree namenjene pruanju usluga putem interneta, kao to su Google Search, Microsoft Hotmail ili Salesforce.com.
Slika 2: Prikaz javne cloud computing mree. [4]
Veliki provajderi usluga, zajedno sa tipinim pionirima u prihvatanju novih tehnologija kao to su finansijske usluge, superkompjuteri i farmaceutske kompanije, takoe primenjuju arhitekturu cloud computing-a prilikom implementacije privatnih cloud mrea Dejan uri Bezbednost u Cloud Computing-u - 4 - zatienih firewall-om. Ovaj nain korienja jo uvek je u poetnoj fazi i oekuje se da e ostvariti dalji rast na bazi korporativnih tehnologija virtualizacije koje se ve sada uvode. Javne usluge cloud computing-a uglavnom su usmerene ka potroakim uslugama kao to su pretraivanje na internetu, lini email servisi, drutveno povezivanje (social networking) i druge primene Interneta 2.0 (Web 2.0). Male i poetnike kompanije takoe privlai koncept usluga pruenih putem cloud computing-a, s obzirom na to da on omoguava smanjenje inicijalnih investicija u informatike tehnologije. Oekuje se da e neke od veih kompanija uvesti usluge cloud computing-a u oblasti aplikacija za koje se smatra da nemaju kritinu vanost za poslovanje kao to je internet softver za upravljanje rasporedom putovanja zaposlenih ili za podrku u sferi menadmenta ljudskih resursa. Meutim, za mnoge kompanije, informatika infrastruktura blisko je povezana sa centralnom oblau njihovog poslovanja i eksternalizacija raunarskih kapaciteta predstavljala bi veliki poslovni rizik. Bezbednost, pouzdanost, performanse i usaglaenost sa standardima predstavljaju navanija pitanja za efove informatikih odeljenja prilikom procenjivanja novih tehnologija. Na primer, biotehnoloka kompanija moda nee eleti da vri modeliranje novih lekova izvan sopstvenih zidova, ve e za naprednu simulaciju novih jedinjenja iskoristiti sopstvene servere. Kako bi iskoristila svu fleksibilnost i efikasnost arhitekture cloud computing-a, ta kompanija moe razviti internu, privatnu cloud computing mreu nad kojom e imati veu kontrolu i ostvariti veu bezbednost raunarskih resursa.
2.3 Kompjuteri idu u oblake ideja?
Slika 3: Kompjuteri idu u oblake ideja? [4]
IBM, Yahoo i Google su udruili mo cloud computing-a za posao. Ovo je kratak primer kako nova tehnologija radi.
Iako je cloud computing polje u razvoju kompjuterske nauke, ideja postoji ve nekoliko godina. Naziva se cloud computing zato to podaci aplikacjije postoje na oblaku Web servera. Istraivai koji trae pametnije naine da bi obavili najkomplikovanije Dejan uri Bezbednost u Cloud Computing-u - 5 - kompjuterske zadatke misle da su pronali odgovor u oblacima, ali ne one vrste koje seu nebom i sastoje se od vodenih kapljica i smrznutih kristala. Umesto toga, okrenuli su se neemu nazvanom cloud computing, iji je cilj pruanje super kompjuterske moi preko Interneta.
Svake decenije, kompjuterska industrija menja prioritet za softverom koji je smeten na jednom mestu i softver koji se umesto toga nalazi na korisnikim raunarima. To je uvek odluka o ravnotei, ali dananje kombinacije visoko brzih mrea, boljih PC grafikih procesora, i brzih jeftinijih servera i disk prostora su okrenuli ininjere prema izvrenju veeg broja obrada podataka u data centrima. U ranom delu ove decenije istraivai su se zaloili za slian centralizovani pristup, nazvan Grid Computing. Ali cloud computing projekti razvijeni u poslednjim godinama su moniji od grid sistema.
IBM je jedna od vodeih kompanija koja objavljuje planove za korisenje Cloud Computing tehnologije. IBM direktori u angaju su otkrili sistem nazvan blue cloud, koji e omoguiti bankama i drugim korisnicima distribuciju programa kroz veliki broj maina za izvrenje brih, komplikovanijih analiza podataka. Prvi blue cloud produkti su objavljeni u prolee 2008. godine.
Dve vrhunske internet kompanije su objavile sline projekte. Yahoo kae da e Carnegie Mellon University i eventualno druge kole koristiti 4000 procesorski kompjuter postavljen u Web kompaniji za obavljanje softverskih istraivanja. I Google, upravljajui se efikasnou jednog od svetskih najveih super raunara korien za pokretanje njihovog pretraivakog pogona, kau da e napraviti hiljade procesora u njihovim data centrima dostupnim kolama ukljuujui univrezitete u Vaingtonu, Standford univerzitetu i MIT-u da bi pomogli uenje raunarskih programskih tehnologija visokih performansi.
Slika 4: Prikaz korienja cloud computing-a od strane korisnika. [4]
Mnogi dugogodinji istraivai super raunara kau da su ovo primeri tenzija oko cloud computing-a. Upotpunujui ovu tenziju, sledi, poveanje vrlo brzih internet konekcija, jeftiniji moniji ipovi, jeftiniji i vei hard diskovi i razvijanje data centara koji sadre stotine i hiljade kompjutera za bre pruanje boljih programa velikom broju korisnika. Nita od ovoga ne bi bilo mogue decenijama ranije.
Google pretrivaki pogon i produktivne aplikacije su izmedju ostalog najraniji proizvodi u pokuaju za pronalaenje moi obrade na ogromnim bankama kompjuterskih servera, umesto na jednom desktop PC-ju. Microsoft je izdao online program nazvan Windows Dejan uri Bezbednost u Cloud Computing-u - 6 - Live za deljenje slika, smetanje fajlova i drugih aplikacija serviranih iz novih data centara. Yahoo je preuzeo sline korake. IBM je podvrgnuo 200 istraivaa svom cloud computing projektu. I Amazon.com je skoro omoguio pristup za proizvodjae softvera njihovom Elastic Compute Cloud servisu, koje omuguuje malim softverskim kompanijama plaanje za pokretanje obrade koji tee iz Amazon-ovih data centra podataka.
2.4 Teorijske osnove problema - Kako Cloud Computing radi?
Slika 5: Cloud computing. [4]
Super raunare danas uglavnom koristi vojska, vladine obavetajne slube, univerziteti, istraivake laboratorije i velike kompanije za izvrenje ogromno kompleksnih raunanja za zadatke kao to su simulacija nuklearne eksplozije, predvidjanje klimatskih promena, dizajniranje aviona i analize koji proteini u telu se slau sa potencijalnim novim lekovima. Cloud computing uspeva da prui ovakav tip moi, izvrenje desetina trilijona raunica po sekundi za probleme kao to su analiza rizika u finansijama, pruanje linih medicinskih usluga, ak i pokretanje zahtevnih kompjuterskih igara , na taj nacin da korisnici mogu koristi kroz Web. To se radi umreavanjem velikih grupa servera koji esto koriste jeftinu potroaku PC tehnologiju, sa specijalizovanim konekcijama za irenje obrade podataka putem njih. Poredjenja radi, novi i najaci kuni PC raunari izvravaju samo oko tri biliona raunica u sekundi.
Zamislite da ste direktor velike korporacije (kompanije). Jedna od vaih odgovornosti ukljuuje da obezbedite da svi zaposleni imaju pravi hardver i softver koji im je potreban da bi obavljali svoje poslove. Kupovina raunara za svakog nije dovoljna, takodje morate Dejan uri Bezbednost u Cloud Computing-u - 7 - za svakoga da naruite softver ili softversku licencu da bi zaposlenima obezbedili potrebne alate. Kada zaposlite novog radnika morate da kupite dodatni softver ili da budete sigurni da vaa trenutna softvreska licenca omoguuje dodatno korienje softvera. Neki u ali kau da je to toliko stresno da nee te moi mirno da spavate na velikoj koliini vaeg novca. Uskoro, bie altrenative za direktore. Umesto instalacije softvera na svakom raunaru, treba samo da uitate jednu aplikaciju. Ta aplikacija e omoguiti radnicima da pristupe servisima zasnovane na Web-u koje hostuju sve programe koje su korisniku neophodni da bi obavio posao. Udaljeni raunari u vlasnitvu drugih kompanija e izvravati sve od e-maila do obrade teksta, kao i programe za kompleksne analize podataka. To se naziva cloud computing i to moe promeniti celu kompjutersku industriju.
Slika 6: Kako cloud computing radi? [4]
U cloud computing sistemu postoji znaajan napredak u radu. Lokalni raunari ne moraju vie da izvravaju teke poslove prilikom izvravanja aplikacija. Mrea raunara koje kreira oblak obavlja te poslove umesto lokalnih raunara. Hardverski i softverski zahtevi na strani korisnika se smanjuju. Jedina stvar koju korisnik raunara mora da ima da bi mogao da radi u cloud computing sistemimu je softverski interfejs, koji moe biti obian Web Brouwser, a cloud computing mrea obavlja sve ostalo.
Postoje velike anse da ve koristite neku formu cloud computing-a. Ako imate e-mail nalog sa web baziranim e-mail servisima kao to su Hotmail, Yahoo!Mail ili Gmail, ve imate neko iskustvo sa cloud computing-om. Umesto izvrenja e-mail programa na vaem raunaru, vi prilazite web e-mail nalogu udaljenom od vas. Softver i skladini prostor za va nalog ne postoji na vaem raunaru, on je na servisima kompjuterskog oblaka.
Dejan uri Bezbednost u Cloud Computing-u - 8 -
Slika 7: Gmail Slika 8: Yahoo mail
2.5 Koje su trine mogunosti za ovu tehnologiju?
Dok je procenu teko pronai, potencijalno upotreba je rasprostranjena. Umesto korienja relativno male grupe visoko obuenih korisnika, cilj cloud computing je da super izraunavanja omogui svima. Tehnologija moe biti upotrebljena za analizu razgovora na sastancima, a zatim da predvidi ta radnicima sa podacima sledee moe zatrebati. Google i ostali takoe grade online servise za pruanje potroaima veeg pristupa informacijama koje bi pomogle voenju njihove brige o zdravlju.
2.6 ta su najvei izazovi sa kojima se ove kompanije susreu?
Tehniki standardi za povezivanje razliitih kompjuterskih sistema i delovi softvera potrebnih za rad cloud computinga jo uvek nisu kompletno definisani. To moe usporiti napredak novih proizvoda. Za iroko pojasnim probojom SAD-a jo uvek zaostaju mnoge zemlje u Evropi i Aziji, i bez brzih konekcija, posebno beinih, cloud computing servis nee biti iroko dostupan. uvanje velike koliine podataka o korisnikim indetitetima i prioritetima izaziva nove brige o zatiti privatnosti.
Kada ukljuite toster, verovatno ne razmiljate o tome ko generie elektrone koji ga napajaju. Isto kao to vas verovatno ne interesuje koliko daleko ti elektroni putuju do vas i ta je njihov izvor: ugalj, nuklearna energija, hidro energija, solarna ili neka druga.
Vi zaista nemate potrebe da znate detalje o snabdevanju elektrinom energijom. Osim toga elektrino napajnje je oko nas vie od 100 godina, koja putuje preko mree koja se vrlo malo promenila tokom vremena, sa retkim izuzecima, prilino moete da verujete da e te imati elektrinu energiju kad god vam je potrebna.
3 Reenje i implementacija Dejan uri Bezbednost u Cloud Computing-u - 9 - Danas, velike kompjuterske kompanije se nadaju da ste proizvodja sa slinim odnosom prema kompjuterskom kapacitetu.
Sledea velika nadogradnja vaeg komporativnih sistemskih odeljenja (odseka) moe biti neto to e te uvek koristiti ali nikada neete videti. To moe biti Cloud Computing, sledei korak u evoluciji Softvare-as-a-Service (SaaS) tehnologije.
Slika 9: SAAS tehnologija. [4]
Kroz SaaS, kompanije mogu da pridju aplikacijama i velikoj koliini virtualne raunarske moi bez kupovine istih. Umesto toga aplikacije su hostovane od strane drugih kompanija, to ih oslobaa glavobolja odravanja i veine trokova podeavanja za korisnike. Neke SaaS aplikacije mogu da funkcioniu putem konekcije izmedju samo dva ili tri raunara.
Haluk Demirkan, profesor informacionih sistema na W.P.Caery poslovnoj koli kae da cloud computing predstavlja mnogo veu skalu implementacije. On objanjava da Sada priamo o hiljadama raunara povezanih zajedno putem intereneta ili nekih drugih mrea.
Ako dobijete Gmail nalog na Google-u, vi pristupate aplikaciji putem SaaS modela. Ali, kada univerzitet Arizone sklopi ugovor sa Google-om za e-mail naloge za vie od 50 000 studenata poslednje godine, igra prelazi sa SaaS na cloud computing-u. Zasto?
Google upravlja infrastrukturom i softverskim aplikacijama. Dobijate svu funkcionalnost ali nemate glavobolje izazvane radom IT infrastrukture kod vas. Nema nadogradnje, nema produenja ugovora, nema sigunosnih problema. Provajder odrava va servis, plaate zavisno do toga koliko koristite servis.
Zato se ovaj model naziva cloud computing? Neki kau da je to zato to to se kompjuterska funkcionalnost izvrava negde u oblacima.
Dejan uri Bezbednost u Cloud Computing-u - 10 -
Slika 10: Izvravanje operacija u oblacima. [4]
Eksperti Wikipedie tvrde da termin dolazi iz injenice da mnogi tehnoloki diagrami opisuju internet ili IP strukturu koristei crtanje oblaka.
Po analitiarima u Gartner-u, vodeoj IT istraivakoj kompaniji do 2011. godine, rana tehnoloka usvajanja e se odrei kapitalnih trokova i umesto toga narui e 40% njihove IT infrastrukture u vidu servisa. Poveanje brzih konekcija omoguuje praktino korienje infrastrukture na drugim mestima i idalje e dobijati rezultate u eljenom vremenskom periodu. Preduzea veruju da kako servisno-orijentisana arhitektura (SOA) postaje sve ea, cloud computing e se baviti odvajanjem aplikacija sa specifine infrastrukture.
3.2 Postave 3.2.1 Prva postava
IBM-a kae da za poslovnu osobu, koja eli da razvije novu soluciju, veinu vremena i energije potroi na definisanju prave infrastrukture hardvera i softvera da bi kreirala tu soluciju. Cloud computing omoguuje ljudima da dele resurse da bi reili nove probleme.
IBM sree iste izazove koje sree bilo koji biznis. Ustvari, sa oko 370 000 zaposlenih u 170 zemalja, sama kompanija je kompleksnija od poslovnih korisnika kojima slui.
Big Blue je lansirao svoju Blue Cloud inicijativu. Deo toga ukljuuje unutranje cloud computing okruenje, koje je Vayghan, istraiva, koristio na vie projekta prole godine. U IBM-u je poveana produktivnost, vreme potrebno za razvijanje i uruivanje solucije na neto vie od 50% u odnosu na ranije projekte zahvaljujui Blue Cloud-u.
Koristi se deljivo okruenje, vreme koje se potroi na bilo kom projektu za dobijanje hardvera i softvera za njihovo konfigurisanje i rukovodjenje sistemom je daleko manje, to ubrzava inovacije.
Dejan uri Bezbednost u Cloud Computing-u - 11 - 3.2.2 Druga postava
Nije cloud computing samo bri nain dobijanja informacione tehnologije ve je jeftinije i efikasnije.
Ako kupite server i ako on radi ceo dan ali ga vi ne koristite, ne moete da sauvate raunarski sistemski kapacitet i da ga koristite kasnije. To je gubitak, ali to se deava kada kompanije narue svoju IT infrastrukturu i ne koriste je 24 sata dnevno 7 dana u nedelji sa 100% iskorienosti. Sa cloud computing-om kompanije nemaju te trokove, i nemaju besposlene sate za traenje njihovih IT resursa.
Kao dodatak infrastrukturnim resursima ( hardver, softver, prostor ) , ovi resursi ukljuuju ljude koji upravljaju sistemom, kao i IT obezbedjenje.Sa Cloud Computingom, trokovi IT operacija kompanija znaajno opadaju.
3.2.3 Trea postava
Tu je i deljivi kapacitet ovog modela. Business week je objavila izvetaj da dananji super kompjuteri manipuliu desetinama trilijona operacija po sekundi i cloud computing ima za cilj da upotrebi tu vrstu moi u poslovnim problemima. Vrhunski desktop PC raunari obrauju samo oko 3 biliona operacija po sekundi. Kroz cloud computing, kapacitet vaeg raunara drastino raste i vi i dalje moete da se spojite na to sa vaeg PC-a koristei internet konekciju.
3.3 Dobijanje oblika
Bez iznenadjenja, IT specijalisti nadgledaju mogunosti u cloud computing-u. Izvrni direktor Google-a Eric Schmidth je nazvao ovakvu obradu podataka transformativnom, to je novi model kompjuterske arhitekture.
Vayghan iz IBM a kae to nije neto to e doi za dvadeset godina. Ve postoji veliki broj proizvoda.
Neki proizvodi e doi iz Vayghan-ove kompanije. Zadnjih godina, IBM je obezbedio cloud computing servise kao sto su China Telecom, Wuksi Monicipal Goverment Of China, Ministarstvo nauke i tehnologije Vijatnama i druge.
IBM je takodje lansirao Blue Code, serija cloud computing ponuda , i time je ula u savez za cloud computing programe sa velikim brojem partnera irom sveta kao to je Google. Ove dve kompanije su se odruile da bi obezbedile hardver, softver i servise koji e unapreditii univerzitetski nastavni plan univerziteta SAD-a. Nadaju se da e njihova ulaganja pomoi istraivanje ovog razvojnog modela obrade podataka i da e obuavati sledee generacije proizvodjaa aplikacija da rade sa njim.
Google se takodje udruio sa Salesforce.com za proizvodnju kombinovanog produkta koji e sadrati produktivne alate Google aplikacija i sposobnost upravljanja potroaima koje prua Salesforce.
Dejan uri Bezbednost u Cloud Computing-u - 12 - Amazon takodje ulazi u cloud biznis. On sada ima novo odeljenje koje, po podacima sa kompanijinog web sajta, obezbedjuje pristup Amazon-ovoj ogromnoj infrastrukturi lako i jeftino. Na njihovom sajtu takodje postoje informacije da je Amazon potroio vie od dva biliona dolara izgradjujui takvu infrastrukturu. Koliki broj kompanija moe da uradi takvu stvar? Cloud computing e pomoi velikom broju malih i srednjih kompanija. Umesto troenja miliona i meseca rada izgraujui njihovu sopstvenu infrastrukturu, cloud computing omoguuje malim kompanijama da uu u infrastrukturu gigantskih kompanija. To daje malim kompanijama istu obradu podataka koju imaju gigantske kompanije i veliki broj realnih benificija. Te benificije ukljuuju trokove upotrebe hardvera ( kao to su upotreba po potrebi, korist obrade podataka, cloud computing, softverski orijentisana infrastruktura), softver (Software-as-a-Service, softversko orijentisana arhitektura) i poslovne procese.
Kada, ta i kako e organizacije uraditi da bi pomerili svoju IT infrastrukturu u cloud computing svet? Koji su najbolji potezi? Kako mogu da evoluiraju uspeno? To je trenutni istraivaki program rada.
Trenutni krajnji rezultat: -Sofware-as-a-Service evoluira. Cloud computing je u usponu. -Sa SaaS, cloud computing potroai ulaze u kompjuterske resurse sa strane u drugim kompanijama. Razlika je u razmeri. Cloud computing platforme mogu kombinovati hiljade raunara i mree za skladitenje podataka kao to je Backup, izmedju ostalih stvari. -Benificije cloud computing-a ukljuuju nie cene, bri razvoj i pristup jaim raunarskim resursima. -Velike igrae u oblacima ukljuuju IBM, Google i Amazon Web Services.
Kako e ekspanzija Google cloud computing servisa promeniti digitalni svet?
Da bi znali kako ete koristiti raunar i Internet narednih godina, pouno je razmotriti Google-ove radnike: veina njihovih programa i podataka, od slika i videa, do prezentacija i e-mail-a, nalazi se na Webu. To predstavlja digitalne stvari koje su bitne za njih, jednako pristupane sa kunog raunara i javnog internet kluba, ili telefona sa web mogunostima. To ini oteenje hard diska manje bitnim.
Pre izvenog vremena, Sam Schillace, direktor ininjeringa Google-a, imao je potrebu za reformatiranjem oteenog hard diska sa raunara koji je koristio najmanje 6 sati dnevno. Reformatiranje, koje kompletno brie podatke sa hard diska, izazvao bi paniku kod mnogih ljudi ali i ne kod Shillacea. On je rekao Na njemu nema nieg bitnog to nije dostupno na Web-u.
Shillaceov digitalni ivot, najveim delom, postoji na interenetu. Google ve dozvoljava ljudima prebacivanje nekih njihovih personalnih podataka na interenet i korienje njihovog web baziranih programa. Google Calendar organizuje dogaaje, Picaso uva slike, You Tube sadri video, Gmail uva e-mailove, i Google Docs sadi dokumenta i prezentacije.
Od kompanije se oekuje mnogo vie narednih godina, gde e aktivirati servis koji e ljudima omoguiti smetanje sadraja kompletnog hard diska online. Google je siguran da takav servis jo uvek ne postoji. Kompanija kae Skladini prostor je bitna komponenta izrade web aplikacije koji potroai rado prihvataju... Mi stalno sluamo nae korisnike i Dejan uri Bezbednost u Cloud Computing-u - 13 - traimo nain za nadogradnju i poboljanje naih web aplikacija, ukljuujui opciju smetanja podataka, ali trenutno nemamo ta da ponudimo. Sve do sada, mnogi ljudi u industriji veruju da e Google spojiti svoje razdvojene cloud computing ponude u veliki opti servis, i ljudi su eljni za shvatanje posledica takvog projekta.
U stvari, Google nije jedina kompanije koja investira u online skladienje prostora i Cloud Computing. Postoje i drugi servisi koji nude znaajnu koliinu softvrea i prostora u oblaku. Amazonov Simple Storage Service, na primer, nudi ne ogranien i jeftin skladini prostor (0,15$ za 1GB meseno ). AOL obezbedjuje servis nazvan Xdrive sa kapacitetom od 50 GB za 9,95$ meseno (prvih 5GB su besplatni). Microsoft nudi Windows Live SkzDrive, trenutno u beta verziji, sa 1GB besplatnog skladinog prostora.
Slika 11: Poreenje izmeu dve softverske platforme u cloud-u. [4]
Google je u boljoj poziciji od drugih za putanje cloud computing-a u javnosti, izjavljuje Thomas Vander Wal, osniva Infocloud Solutions, cloud computing savetnik. Prvo, milioni ljudi ve koristi Google online servise i uva podatke na njegovim serverima kroz softver. Drugo,Vander Wal kae da kultura u Google omoguava njegovom timu da lake spoji delove cloud computing, a koji danas deluju prilino razbacano. On napominje da Yahoo, Microsoft i Apple takodje imaju veliku koliinu personalnih informacija i online aplikacija, ali da postoji barijera unutar svake organizacije koja moe usporiti proces integracije tih delova. Po reima Vander Wala to moe znaiti da je Google preao ivicu u kojoj se svi drugi ostaju zaglavljeni neko vreme.
Jedno od mesta gde Google, posebno, moe ostvariti veliki uticaj je integracija cloud computing-a u mobilne uredjaje. Kompanija je u skorije vreme objavila Android, platforma koja omoguuje ljudima izgradnju softvera za razne mobilne uredjaje. Savez moe podstai kreiranje mobilnh aplikacija okrenutim ka cloud computing-u. Ljudi ele da bezbolno prebace podatke izmeu raunara, weba i telefona. Ako je Google poeo sa reavanjem ovog dela problema, ovo moe imati uticaj zbog toga to to jo uvek niko nije uradio. Dejan uri Bezbednost u Cloud Computing-u - 14 - Objedinjena teorija cloud computinga nije tako prosta kao pisanje softvera, postoji veliki broj socijalnih i legalnih problema koji mogu da budu reeni. J immy Lin, profesor raunarskih nauka na Maryland univerzitetu kae da je najvei problem privatnost korisnika. To e postati veoma bitno ukoliko Google bude prikazivao reklame vezane za personalne informacije kao to rade u Gmail-u. Zavisno od informacija korienih za izbor reklama neki ljudi se mogu oseati nelagodno. Razliiti ljudi se oseaju razliito u vezi bezbedonosnihih faktora, ljudi se i dalje oseaju nelagodno u vezi ovoga. Osim toga, Google mehanizmi enkripcije nisu bez mane. Postoje prie da su ljudi pristupali u Gmail-u i koristili tue naloge. Uverenje nije dovoljno za reavanje ljudskih strahova. Sve to je potrebno je jedan incident da bi ljudi bili nezadovoljni.
Osim toga tu je razgraniavanje autorskih prava u cloud computing-u. Jedna od prednosti cloud computing-a je to smeteni podaci mogu lako biti deljeni sa drugim ljudima, ali deljenje fajlova kao to su muzika i filmovi sa autorskim pravima je generalno ilegalna. Lin tvrdi da je u nekim sluajevima nejasno da li prosto uvanje informacija u cloud computing-u naruava autorska prava. Na primer, nad podacima koji se koriste za istraivanja postioji zabrana kopiranja na raunare izvan Maryiland univerziteta. Tu je problem u kome je pravna politika zaista ostala u pozadini.
Takoe tu su sumnjivi problemi konstantne veze: online podaci nisu korisni ukoliko nije mogue ostvariti internet konekciju, ili ako je veza loa. Interent postaje sve pristupaniji non stop, ali se kompanije ipak plae dananjih tehnikih izazova obezbeivanja servisa web aplikacijama bez prekida. To je glavni problem, ali postoji nekoliko naina za reavanje tog problema. Google nudi softver za preuzimanje po imenu Gears koji se ponaa kao ke za podatke kada osoba koristi web aplikacije offline. Kada osoba ostvari interenet pristup, Gears automatski izvrava sinhronizaciju i snima rad na server. Tim ljudi radi na integrisanju ove vrste mogunosti u Google Docs.
Microsoft izbliza nadgleda Google poteze, i ima sopstveni pristup za koji misili da je blii reavanju nekih cloud computing izazova. To nije samo online svet, to treba da bude online-offline kombinacija, i solucija koja pobeuje je ona koja oba posla uradi najbolje. Microsoft gradi softver, koji e omoguiti ljudima da uvaju neke od njihovih fajlova na hard diskovima, uvajui privatnost, dok e istovremeno omoguiti udaljeni pristup tim fajlovima. Navodno, koliina skladinog prostora nee biti toliko bitna kao doivljaj korisnika.
Slika 12: Microsoft google cloud. [4]
Dejan uri Bezbednost u Cloud Computing-u - 15 - Ipak, postoji oseaj da Google verzija cloud computing-a poziva na jednostavnost, uprkos trenutnim izazovima. Pomerajui podatke i aplikacije na internet, Google pomae nestajanju raunara. Svaka generacija aplikacija odvaja jedan sloj kompjutera. Ljudi su u poetku radili na raunaru koristei komandne linije, a zatim koristei grafiki interfejs, sada ljudi mogu da rade veinu posla u web browseru, koji moe biti na personalnom raunaru ili malom runom uredjaju. Radi se o odbacivanju raunara da bi mogli da radimo sa drugim ljudima i da delimo informacije.
3.4 Cloud Computing arhitektura
Kada priamo o cloud computing sistemima, lake nam je da izvrimo podelu u dve sekcije: front end i back end. Meusobno su konektovani putem mree, najee internetom. Front end je strana korisnika kompjutera, odnosno klijenta.Back end je Cloud sekcija sistema.
Front end ukljuuje klijentski raunar ( ili raunarsku mreu) i aplikaciju neophodnu za pristup cloud computing sistemu. Nemaju svi cloud coputing sistemi isti interfejs. Servisi kao web bazirani e-mail programi koriste postojee web browsere kao to su Internet Explorer ili Mozilla Firefox. Drugi sistemi imaju jedinstvene aplikacije koje obezbeuju mreni pristup klijentu.
Veinu vremena serveri ne rade u punom kapacitetu,to znai da postoji ne iskoriena procesorska snaga. Mogue je prevariti fiziki server da se ponaa kao da su upitanju vie servera, od kojih svaki izvrava sopstveni operativni sistem. Ta tehnika se naziva server virtualizacija. Poveavajui rezultat individualnih servera, server virtualizacija smanjuje potrebu za vie fizikih raunara (maina).
Na Back End-u nalaze se razni raunari, serveri i sistemi za skladitenje podataka koji kreiraju Cloud (oblak) raunarskih servisa. U teoriji, cloud computing sistem moe sadrati bilo koji kompjuterski program koji moete da zamislite, od obrade podataka do video igara. esto, svaka aplikacija ima sopstveni namenski server.
Centralni server upravlja sistemom, nadgleda saobraaj i klijentske zahteve da bi obezbedio da sve funkcionie stabilno. Sledi set pravila, nazvanim protokolima i koristi specijalnu vrstu softvera nazvanog Middleware. Middleware omoguuje mrenim raunarima meusobnu komunikaciju.
Ako cloud computing kompanija ima veliki broj klijenata, verovatno e biti velikih potreba za velikim prostorom za skladitenje podata. Neke kompanije zahtevaju stotine uredjaja za skladitenje podataka. Cloud computing sistemi zahtevaju dva puta vei broj ureaja za skladitenje podataka za uvanje klijentskih informacija. To je zato to se ovi ureaji kao i raunari, esto kvare. Cloud computing sistem mora praviti kopiju svih klijentskih informacija i uva je na drugim ureajima. Te kopije omoguuju centralnom serveru pristup rezernim mainama za dobijanje podataka koje drugaije nebi bili dostupni. Kreiranje kopije podataka u vidu rezerne kopiije se naziva redudancija.
Dejan uri Bezbednost u Cloud Computing-u - 16 -
Slika 13: Centralni server [4]
Cloud computing je tesno vezan za grid computing i utility computing. U grid computing sistemu mreni raunari su u mogunosti da pristupaju i koriste resurse svakog raunara u mrei. U cloud computing sistemu to se jedino esto deava u Back End-u. Utility computing je poslovni model u kome jedna kompanija plaa drugoj kompaniji za pristup raunarskim aplikacijama ili skladitenju podataka.
Slika 14: Grid computing [4] Slika 15: Utility computing [4]
3.5 Cloud Computing aplikacije
Aplikacija cloud computing-a su praktino ne ograniene. Sa pravim Middleware programima, cloud computing sistem moe izvriti sve programe kao i normalan raunar. Potencijalno, sve od generikih programa za obradu teksta do raunarskih programa dizajniranih po specifinim potrebama kompanije.
Neke od kompanija koje istrauju su najvee kompanije kompjuterske industrije. Microsoft, IBM, Google investiraju milione dolara u razvoj. Neki ljudi misle da Apple moe istraiti mogunosti proizvodnjom interfejsnog hardvera za cloud computing sisteme.
Zato bi bilo ko eleo da se osloni na druge raunarske sisteme za izvrenje programa i uvanje podataka? Dejan uri Bezbednost u Cloud Computing-u - 17 - Iz sledeih razloga:
-Klijenti bi mogli da pristupe njihovim aplikacijama i podacima sa bilo kog mesta u bilo kom trenutku. Oni mogu da pristupe cloud computing sistemu koristei bilo koji raunar povezan na Interenet. Podaci ne bi bili vezani za hard disk raunara korisnika kao ni za internu mreu kompanije.
Slika 16: Dostupnost cloud computing-a. [4]
-To moe smanjiti cenu hardvera. Cloud computing sistemi mogu smanjiti potrebu za naprednim hardverom na klijentskoj strani. Vi neete imati potrebu da kupite najbri raunar sa najveom koliinom memorije, zbog toga to e cloud computing sistem preuzeti brigu o tome umesto vas. Umesto toga kupiete jeftini raunarski terminal. Terminal ukljuuje monitor, ulazne ureaje kao to su tastatura i mi i sasvim onoliko ( i raunar dovoljan za izvrenje ) procesorske moi koilko je potrebno za izvrenje Middleware-a, potrebnog za konektovanje na cloud computing sistem. Nee vam trebati veliki hard disk jer e svi vai podaci biti sauvani da udaljenom raunaru.
Slika 17: Smanjenje trokova. [4]
-Korporacije koje se oslanjaju na raunare moraju da budu sigurne da poseduju adekvatan softver za postizanje svojih ciljeva.Cloud Computing sistemi daju tim kompanijama irok pristup raunarskim aplikacijama. Te kompanije ne trebaju da kupuju set softvera ili softverskih licenci za svakog radnika. Umesto toga, kompanije plaaju honorarne trokove cloud computing kompanijama.
Dejan uri Bezbednost u Cloud Computing-u - 18 - -Serveri i uredjaji za uvanje podataka zauzimaju prostor. Neke kompanije iznajmljuju fiziki prostor za uvanje servera, zbog toga to nemaju dovoljno prostora kod sebe. Cloud computing daje tim kompanijama opciju uvanja podataka na tuem hardveru, uklanjajui potrebu za fizikim prostorom kod tih kompanija.
Slika 18: Serverska prostorija. [4]
-Kompanije mogu utedeti novac na IT podrci. Hardver u cloud computing sistemu, u teoriji, ima manje problema od mree heterogenih raunara i operativnih sistema.
-Ukoliko back end cloud computing sistema predstavlja grid computing sistem, klijenti mogu koristiti prednost cele mree raunara. esto, naunici i istraivai rade sa toliko kompleksnim kalkulacijama da bi individualnim raunarima bile potrebne godine da kompletiraju kalkulacije. Na grid computing sistemu, klijent moe poslati kalkulaciju na obradu cloud computing-u.Cloud sistem e iskoristiti mo svih dostupnih raunara ime e znaajno ubrzati kalkulaciju.
Cloud computing moe pretvoriti kune raunare u proste terminale. Na neki nain to je korak unazad. Prvi raunari su ukljuivali korisnike terminale povezane kablovima. Svaki terminal je imao raunarski monitor i tastaturu, ali su oni sluili samo za pristup glavnom raunaru. Nije bilo naina za uvanje informacija na terminalu.
4.1 IBM i klijenti i izvlae korist od Cloud Computinga
IT-rukovodiocima danas moe biti oproteno ako ih optue da su njihove glave u oblacima. To je zato, jer oblaci koji interesuju IT rukovodioce danas nisu meteoroloki, oni su oblaci raunarstva. Rasprostranjena zainteresovanost i ak nepostiena pobuda o cloud computing-u proizilazi iz firmi, vladinih agencija i drugih organizacija koje trae vie dinaminije, elastinije i ekonominije IT sisteme nego to je prethodna generacija tehnologije to dozvoljavala.
Iako termin "oblak" moe oznaiti prolaznim kvalitetom tip raunara koji on opisuje, prednosti cloud computing-a klijentima su veoma stvarni. Sam IBM, kao i klijenti irom 4 Prednosti Cloud Computing-a Dejan uri Bezbednost u Cloud Computing-u - 19 - sveta usvajaju cloud computing prepoznavajui njegov potencijal u uvoenju u novu eru pouzdanosti, efektivnosti i efikasnosti u IT isporuci usluga.
Cloud computing je stil raunarstva iji temelj je isporuka usluga, softver i kapacitet procesa koristei privatne ili javne mree. Fokus cloud computing-a je korisniko iskustvo, a sutina je da izdvoji isporuku raunarskih usluga iz osnovne tehnologije. Iza korisnikog interfejsa, tehnologija iza cloud-a ostaje nevidljiva za korisnika, to ini cloud computing neverovatno prijateljski nastrojeno ka korisniku. Cloud computing je pristup u nastanku deljenoj infrastrukturi u kojoj se u veliki delovi sistema meusobno povezani u privatne ili javne mree radi pruanja IT usluga. Potreba za takvim sredinama je podstaknuta dramatinim rastom povezanih ureaja, tokovima podataka u realnom vremenu i usvajanjem servisno-orijentisana arhitekture i web2.0 aplikacija, otvorene saradnje, drutvene mree i mobilne trgovine.
Konstantni napredak u performansama digitalnih komponenata rezultira masivnim porastom u obimu IT okruenja, izraavajui potrebu da se upravlja njima, kao jedinstvenim oblakom. Cloud computing predstavlja sledeu fazu u loginoj evoluciji u isporuci IT usluga, gradei na prethodnim inovacijama koje ukljuuju grid computing, utility computing i computing na zahtev koji su prvi osmiljeni od strane IBM-a.
U poetku, IBM je prepoznao potencijal cloud computing-a da dramatino pobolja ne samo nain kako predati svojim klijentima IT usluge, ve i kako bi cloud computing modernizovao i poboljao nain na koji IBM-a ispunjava svoje unutranje zahteve za IT resursima. Kao rezultat toga, IBM je delovao agresivno i uspeno u sopstvenom poslovanju za implementaciju cloud computing-a kroz svoju organizaciju.
Zahvaljujui cloud computing-u, IBM je u stanju da brzo odgovori na potrebe kupaca na mnogo isplativiji nain. Na primer, cloud computing je omoguio IBM-u da ponudi kupcima izuzetno fleksibilno, skalabilano reenje za vrhunske periode prilikom obrade zahteva koji daleko prevazilaze ono to interni resursi kupaca mogu da smeste. Ovo je IBM raunarstvo na zahtev usluga u kojoj clouds omoguavaju IBM-u da se snadbe serverima, skladitima i umreavajuim mogunostima u roku od par sati od kupevog zahteva za kapacitetom. Zahvaljujui cloud computing-u, IBM raunarstvo na zahtev sluba je izala u susret potrebama kupaca vie nego to je to ranije bilo mogue.
Slino tome, IBM je bio u mogunosti da znaajno unapredi produktivnost svog Evropske Benchmark centra, koji omoguava korisnicima da testiraju da li se novi IT resursi ponaaju kao to bi trebalo. Sa cloud computing-om, obezbeivanje resursa za korisnike Benchmark Centra je zgusnuto u jedan dan umesto sedmice ili vie. Ovo je drastino uvealo kapacitet centra i znatno je skraen ciklus prodaje, direktno doprinosei krajnjoj liniji IBM-a.
IBM-ov Watson I Ciriki istraivaki centri prihvatili su cloud computing da bi rasporedili i kompletirali mnogo vie projekata nego to bi to ranije bili u mogunosti da preduzmu. Umesto uobiajenih dve nedelje potrebnih za zahtev, raspored i odredbu posebnog softvera za istraivaki projekat, cloud computing dozvoljava im da rezerviu IBM resurse u brojnim udaljenim lokacijama u deliu vremena. Ovaj pogon je bolje korienje resursa, konsolidacija budeta kapitala, kao i vea produktivnost. Dejan uri Bezbednost u Cloud Computing-u - 20 - Dolazak cloud computing-a ne dolazi prerano. Model za savremeni centar za podatke, koji je sluio potrebama informacionih tehnologija organizacija godinama unazad, se suoava sa izazovima.
4.2 Centri za podatke u svetu koji se menja
Veina IT-rukovodioca prepoznaje da su osnovni principi organizovanja dananjih centara za podatke nadivela svoju korisnost i da je nova paradigma u nastajanju. Veoma su svesni odreenih ranjivih taaka u osnovi IT infrastrukture, ali se esto toliko zauzeti sa trenutnim problemima tako da nemaju vremena i sredstava da formuliu reenje na due staze. Prema Gartner istraivanju od 2007 od 70 odsto od 1.000 globalnih organizacija oekuju da e morati znaajno da promene svoje centre podataka pre 2012.
4.3 Izazovi sa kojima se konstrukcije trenutnih centara za podatke suoavaju:
Poveani trokovi radne snage - IT-budeti su veoma zategnuti zbog rastue cene osoblja potrebnog za odravanje i upravljanje centara podataka. Administrativni trokovi za servere su skoili za 400 odsto od 1996, a sada ine najvee trokove u okviru centara podataka.
Visoka potronje energije Napajanje i trokovi za hlaenje centara podataka su porasli za 800 odsto od 1996, a eskalacijama trokova nema kraja na vidiku, a ipak resursi centra podataka imaju nisku iskorienost (ispod 20 odsto) . U narednih pet godina, industrije za nadzor predviaju da e SAD centri za obradu podataka troiti dvostruko vie na trokove energije, kao i na hardver i dvaput onoliko koliko su do sada troili na server za upravljanje i administrativne trokove. tavie, mnogi centri za podatke shvataju, da ak i ako su spremni da plate za vie energije, ogranienja kapaciteta na startu znai da dodatna snaga nije dostupna.
Rastui zahtevi korisnika - Danas se na zahtev drutva pretpostavlja skoro univerzalni pristup podacima u realnom vremenu i analiza u elastinom, bezbednom okruenja. Nita manje od tog standarda je neprihvatljivo. Ovi zahtevi su voeni poveanjem izvora podataka, mobilnih ureaja, sistema za identifikaciju radio-frekvencija, ujedinjenih komunikacija, web 2.0 servisom i tehnologijom, kao to je Mashups. Ovaj rast oekivanja takoe stvara zahteve centara za podatke koji IT administratori moraju zadovoljiti.
Haotini silosi podataka Previe esto, dananji centri podataka su sluajni skupovi vie hardverskih sistema, operativnih sisteme i aplikacija koje su akumulirane tokom godina kao odgovor na zahteve razliitih internih poslovnih jedinica. Ovi razliiti sistemi su rasli bez preduzimljivog pristupa centru podataka koji je bio zasnovan na zajednikom skupu ciljeva i standarda. Umesto toga, Dejan uri Bezbednost u Cloud Computing-u - 21 - sistemi su esto bili posveeni da izau u susret specifinim potrebama jedne poslovne jedinice ili funkcije procesa bez prikaza operativnosti sa ostatkom centra podataka ili potreba drugih delova organizacije. esto je rezultat centar podataka sa vie verzija baze podataka, operativnih sistema i hardvera od razliitih poslodavaca. Ovo okruenje moe lako rezultirati hiljadama razliitih sistema u centru podataka. Ovaj visoki stepen kompleksnosti ne samo da u velikoj meri poveava broj posveenog tehnikog osoblja potrebnog da se ree problemi, takoe poveava rizik od prekida servisa.
Eksponencijalni rast obima podataka - Porast broja ureaja, neotpornost, poboljane performanse sistema, online trgovina i poveanje replikacije do sekundarne ili rezervne lokacije doprinosi dupliranju godinje koliine informacija koja se prenese preko interneta, prema istraivau trita IDC-u. Svetska informacija, sirovina za baze podataka, je predviena da se duplira svakih 11 sati dva puta do 2010 godine. Kao rezultat toga, vie od treine centara podataka u 2006. u bazi ima prijavljeno prekoraenje vee od terabajt veliine.
Skriveni trokovi u reavanju ovih bolnih taaka su poslovna inovacia. Poto je potrebno da provedu vei deo svog dana popravljajui probleme to spreava IT profesionalce da posvete vreme i sredstva razvojnim aktivnostima koje mogu istinski da promoviu inovacije i pravi potencijal centra podataka da guraju posao napred u nepredvienim pravcima. Da bi se krenulo napred, prvo se mora drugaije sagledati kako infrastruktura sama sebi moe da pomogne gurajui inovacije u poslovnu jedinicu. IT-rukovodioci moraju da promene svoj poloaj u lidere koji mogu da donesu svojoj organizaciji novi nivo performansi i efikasnosti kroz IT, a takoe se fokusira na poboljanje usluga, smanjenje trokova i upravljanje rizicima u porastu sve povezanijeg sveta.
IBM nudi kohezivnu strategiju za razvoj dinamike infrastrukture, koja e podrati veliki broj zahteva koji dolaze na IT danas, dok se ujedno postavlja osnova za vrlo brzim, agilnim poslovnim okruenjem koje moe da utie ne razliite vrste cloud computing-a. Cloud computing stvarno poboljava poslovnu vrednost Sa cloud computing-om, IT profesionalci mogu da posvete vie energije za unapreenje vrednosti korienja IT za svoja preduzea, a manje na dnevne izazove za IT.
4.4 Kako Cloud Computing sreuje ranjive take dananjeg IT okruenja
Cloud computing oslobaa organizacije isporuke IT usluga kao nikada pre.
Cloud omoguava dinamiku dostupnost IT aplikacija i infrastrukture, bez obzira na lokaciju.
Bre pruanje usluga rezultira mogunostima od orkestriranja zadataka do kreiranja, konfigurisanja, snadbevanja i dodavanja raunarske snage u IT podrku i poslovne usluge mnogo bre nego to bi bilo mogue sa dananjim raunarskim infrastrukturama. Dejan uri Bezbednost u Cloud Computing-u - 22 - Poboljana usluga ojaava napore za zadravanje kupaca, krae vreme na tritu i horizontalno proirenje trita.
Cloud computing moe da pobolja SOA, upravljanje informacijama i inicijativama za upravljanje servisom, koji takoe podravaju inicijativu pruanja usluga.
Cloud computing takoe promovie IT optimizaciju tako da su IT resursi konfigurisani za maksimalnu dobru cenu. To je mogue zato to cloud computing podrava velike skalabilnosti da zadovolji periode potranje izbegavi produene periode za iskorienje IT kapaciteta. Sa klikom mia, usluga se moe brzo proiriti ili saeti kao i remontovati bez potrebe za popravkom jezgra centra podataka. Prednosti ukljuuju nie trokove vlasnitva, to vodi do vee profitabilnosti, omoguavajui vam da lake ponovo uloite u infrastrukturu i odgovarajui na pitanje: "Kako da uradim vie sa manje resursa?"
Cloud computing podstie poslovne inovacije omoguavajui organizacijama da brzo i efikasno istrae potencijal novih IT omoguenih poslovnih poboljanja koja mogu da rastu uz nezapamene razmere.
Ne samo da cloud computing isporuuje veliki povratak uloene potronje na IT opremu, ve i promovie efikasnije i efektivnije korienje tehnikog osoblja. IT trokovi radne snage predstavljaju 70 posto informatikog operativnog budeta. Sa veoma autonomnim karakterom, cloud computing eliminie mnogo vremena tradicionalno potrebnog za trebovanja i pruanje IT resursa.
Cloud computing takoe daje znaajne utede u trokovima za nepokretnosti potrebnim za centar podataka, kao i trokove napajanja i hlaenja. Zahvaljujui virtuelizaciji i cloud- ovoj sposobnosti za iskorienjem resursa (bilo kroz privatni cloud ili iskorienjem javno dostupnih cloud izvora), centri podataka mogu da smanje nemilosrdan pritisak i da proire svoj fiziki prostor. Taj prostor se prevodi u tednju smanjenja potronje energije, to je vano razmatranje u svetlu injenice da su napajanje i trokovi za hlaenje centara podataka porasli osam puta u proteklih 12 godina. Studije su dokumentovale da cloud computing moe sauvati 80 odsto na povrini i 60 odsto na energiji, dok bi se korienje imovine utrostruilo.
Sa cloud-s kao konstrukcijom IBM-a, sigurnost podataka je ugraena u cloud. IBM-a ukljuuje sledee generacije bezbednosti i cloud tehnologije za upravljanje servisom, kao i pojednostavljeno upravljanje bezbednosti i primene, nudei kupcima preduzea iste vrednosti i potovanje garancija koji su ekvivalentni ili bolji od onoga to mogu da oekuju u tradicionalnom raunarskom okruenju. Izgraena na IBM-ovoj velikoj industrji bezbednosti rukovodstva, IBM bezbednost okolnih cloud-a se fokusira na razvijanje poverenja virtuelnih domena, autentifikaciju, upravljanje izolacijom, politiku i integritet menadmenta i tehnologije kontrole pristupa dizajnirane specifino za cloud computing.
Dejan uri Bezbednost u Cloud Computing-u - 23 - 4.5 Elastina Cloud validacija: Sledei korak u ostvarivanju elastinosti
Ba kao to mogu usvojiti bezbednosne funkcije da izau u susret zahtevima najzahtevnijih servisa, cloud-i takoe mogu biti projektovani tako da budu sutinski vrsti. IBM-a nudi program za elastinu cloud validaciju da biste potvrdili elastinost bilo koje kompanije isporuku aplikacija i usluga klijentima u cloud okruenju. Kao rezultat, korisnici mogu brzo i lako da identifikuju pouzdane provajdere koji su proli rigorozne procene, omoguavajui im da bre i samouvereno ubiraju korist iz poslovanja cloud servisa. Na ovaj nain, korisnici mogu biti sigurni da su oni izbegli nepredvidive performanse i potencijalno visoko vreme zastoja i ishoda oporavka koji moe doi sa drugim cloud servisima.
IBM pomae novim klijentima da se premeste u oblak. Jedna od Hjustonovih najveih i najbre rastuih ljudsko-uslunih neprofitnih agencija, Centri susedstva, koja slui vie od 200.000 graana u Jugozapadnom Teksasu, zavisi od IBM- cloud servisa, servera podrke i raunara distribuiranih podataka iz okruenja koji uvaju podatke na sigurnom mestu nepoznate lokacije. Kao davalac osnovne drutvene uslugeu u preko 20 objekata, Centri susedstva nisu mogli tolerisati iskljuivanja kada je naleteo uragan Ike koji ih je pogodio. Sa cloud-om, Centri susedstva nisu pretrpeli prekide poslovanja i uivali su u visokom kvalitetu zatite podataka. Elastinost i fleksibilnost su omoguene od oblaka su omoguile neprofitnima dobijanje novog ugovora.
IBM primenjuje steeno znanje i uvid od stotine slinih angamana u cloud tehnologije. IBM direktno radi sa klijentima da stvore replicriran, cloud-isporueni, industrijski- specifian servis kao to su Lender Biznis process servis ili Servis zdravstvene usluge ili usluge kao to su horizontalne poslovne usluge kao CRM i upravljanje lancem snabdevanja.
4.6 Cloud Computing u inostranstvu: Uspeh Jun platforme
U Kini, IBM upravlja novorazvijenim cloud-om raunarske platforme, kodnog imena Jun projekat to na kineskom znai "oblak", za kompanije da pristupe poslovnim servisima. Platforma je dizajnirana da izvri selekciju i implementcaciju novih cloud usluga vrlo jednostavno, kao da birate stavku iz padajueg menija. Bez potrebe za potpornim rezervisanjem, IBM platforma nastoji da dramatino smanji vreme potrebno za isporuku novih usluga. Jun platforma rasporeuje skladitenje, servere i mrene resurse za korisniku primenu bez ljudskog dodira, postiui vrhunske performanse, dostupnost i iskorienost energije.
Jedan od najveih prodavaca Kine pozdravlja vie od 10 miliona klijenata dnevno; Wang Fu Jing Robna kua prihvatila je i raspodelila nekoliko kljunih cloud-a iz ProJekat Jun usluge, ukljuujui i reenje za upravljanje lancem snabdevanja zbog ogromne mree maloprodajnih objekata, da bi se lako delile informacije lanca snabdevanja kao i izvrenje B2B poslovnih procesa sa hiljadama svojih SMB dobavljaa preko cloud-a.
Da zadovolji rastui apetit kupaca za uslugama cloud computing-a, IBM je izgradio vie od desetak centara cloud computing-a za kupce irom sveta. Na primer, u Kini, Wuksi cloud Dejan uri Bezbednost u Cloud Computing-u - 24 - centar prua na zahtev virtuelne raunarske resurse koji omoguavaju da i do 200.000 izdavaa softvera dele trokove i IT okruenje iz njihovih raunara ili drugih raunarskih ureaja. Ovaj pristup stimulie ekonomski rast i stvara vie srodnih IT poslova.
4.7 Cloud Computing u Evropi
U Evropi, IBM je pomogao Softver kao servis (SaaS) provajder u stvaranju raunarskih resursa sa sigurnou, kontinuitetom, potovanjem i brzom isporukom potrebnim da zadovolji zahteve kupaca, uz odravanje niskih trokova. IBM cloud tehnologija, sa jakim mogunostima upravljanja uslugama, opremljena je pouzdanim, elastinim resursima koji su usklaeni sa promenama poslovnih pravila i propisa. Ovaj provajder se sada moe proiriti do novih segmenata klijenata, dok takoe stvara nova radna mesta istovremeno poboljavajui zadovoljstvo kupaca.
IBM ne prua samo viziju koja omoguava IT profesionalcima da se fokusiraju vie na inovacije u okviru svojih IT sistema i manje na dnevne IT probleme, ve takoe prua pristup ija je osnova u iskustvu stvarnog sveta zasnovana na otvorenim standardima i pojaana ekosistemom tehnologija partnera. Nijedan drugi provajder se fokusira na proces transformacije centra podataka na svim nivoima, od tehnologije, konsultantske usluge i strategije poslovnih procesa poput IBM-a. Rezultat je stvaranje vrednosti u svakoj fazi procesa.
4.8 Oseaj sigurnosti kod IBM-ovog zapisa
Ukrotiti remeenu tehnologiju i opremiti je da radi za klijente nalazi se u IBM-ovom DNK. IBM zapis za za prelazak centara podataka na novi nivo pouzdanosti i performansi kroz hiljade angamana u svetu je dobro dokumentovan. Da li je to bilo pionirsko rukovodstvo sa Linuks-om , e-poslovanje, ili mree raunara, IBM je saraivao sa klijentima za primenu vie dinamike infrastrukture i poploao put za inovacije preduzea za klijente koji su postali suparnici unutar industrije.
Rezultati su vidljivi i smisleni. U sopstvenom centru za transformaciju podataka, IBM-ova IT investicija u poslednjih pet godina doneli je kumulativni napredakod 4,1 milijardi dolara, dok u realnom vremenu omoguava integraciju informacionih i poslovnih usluga. IBM eli da udvostrui svoj kapacitet raunara do 2010 ne planirajui poveanje potronje energije ili ugljeninog otiska.
Podupret dubokim tehnikim mogunostima, vetine bez premca i jasnim putokazom procene i reenja po kojima klijenti mogu da postupaju, IBM nudi kljune gradivne blokove za ostvarivanje mogunosti cloud computing-a. Jedan od kamena temeljca u sledeoj generacij osnovnih IBM sistema Z10. Novi sistem Z10 predstavlja decenije IBM inovacije i saradnje sa najmodernijim klijentima IBM-a. To omoguuje do 100 odsto vee performanse i do 100 odsto iskorienosti trokova i potencijal utede od 80 odsto ili vie u odnosu na konkurentska IT okruenja. IBM-Z10 sistem je najmonije sredstvo na raspolaganju klijentima za smanjivanje trokova i kompleksnosti u njihovim centrima podataka.
Dejan uri Bezbednost u Cloud Computing-u - 25 - Najvei deo vrednosti IBM-ovog poduhvata poiva na njegovoj posveenosti saradnji sa klijentom, koja je omoguila IBM-u da identifikuje najbolje postupke za implementaciju dinamike infrastrukture, vodei napred nove nivoe IT optimizacije i transformacije. Sa fokusom na proces, kao i na tehnologiju transformacije, IBM je identifikovao vodei najbolji postupak za IT optimizaciju i transformaciju. Ovo omoguava IBM-u da obezbedi korisnicima dokazani, disciplinovani, strateki putokaz i implementaciju pristupa obuhvatajui konsolidaciju, virtuelizaciju, fleksibilnu IT infrastrukturu i "IT kao set usluga," bez obzira na trenutno stanje centara podataka korisnika.
Cloud computing obezbeuje novu sredinu koja omoguava organizacijama da obuhvati nove tehnologije koje adresiraju rastue poslovne izazove i da postavi njihova preduzea da budu konkurentnija na isplativ nain. Sa iskustvom na svim nivoima, od tehnologije, konsultantske usluge do strategije poslovnih procesa, IBM je jedinstveno pozicioniran da sarauje sa klijentima i omoguava im da anju znaajnu korist od cloud computing-a.
U konanoj analizi, cloud computing ne govori samo o tehnologiji centra za podatke. Re je o racionalizaciji poslovnih procesa koja ini da organizacije i ljudi budu vie strateki orijentisani, sa vie odgovarnosti za promene i vie orijentisani na pruanje usluga. Ne postoji provajder sa vie uspeha i iskustva u ostvarivanju ovoga za klijente od IBM-a.
Cloud computing je fleksibilna, ekonomina i proverena platforma za isporuku i pruanje poslovnih ili potroakih IT usluga putem interneta. Cloud resursi se mogu brzo razvijati, i lako se postepeno smanjivati, sa svim procesima, aplikacijama i servisima pribavljenim na zahtev, bez obzira na lokaciju korisnika ili ureaja.
Kao rezultat, cloud computing daje organizacijama ansu da poveaju efikasnost servisnih isporuka, unapredi IT menadment, i bolje uskladi IT usluge sa dinamikim poslovnim zahtevima. Na mnogo naina cloud computing nudi "najbolje od oba sveta", obezbeuje solidnu podrku glavnim poslovnim funkcijama uz sposobnost razvijajanja novih i inovativnih servisa. Kao dodatna prednost, cloud computing poboljava korisniko iskustvo bez poveanja sloenosti. Korisnici ne moraju da znaju nita o korienim osnovnim tehnologijama ili implementacijama.
I javni i privatni cloud modeli su sada u upotrebi. Dostupni sa svakome sa internetom, javni modeli ukljuuju Softver kao servis (SaaS) cloud kao to je IBM LotusLive, Platforma kao servis (PaaS) cloud kao sto je IBM Raunarstvo na zahtev, i Bezbednost i zatita podataka kao servis (SDPaaS) cloud kao to je IBM Menadment servis ranjivosti.
Privatni cloud poseduje i koristi jedna organizacija. Oni nude mnogo istih pogodnosti kao iavni cloud, a daju vlasniku organizacije veu fleksibilnost i kontrolu. Osim toga, privatni cloud moe da obezbedi manje kanjenje od javnih clouds tokom perioda najjaeg saobraaja. Mnoge organizacije prihvataju i javni i privatni cloud computing integriui dva modela u hibridni cloud.
5 Bezbednost u Cloud Computing-u Dejan uri Bezbednost u Cloud Computing-u - 26 -
Slika 19: Hibridni cloud. [4]
Ovi hibridi su dizajnirani da zadovolje specifine poslovne i tehnoloke zahteve, pomaui optimizaciju bezbednosti i privatnosti uz minimalne investicije u fiksne IT trokove.
Kako su prednosti cloud computinga jasne, tako je jasna i potreba za razvijanjem bezbednosti za cloud implementacije. Sledee stranice daju pregled kljunih bezbednosnih pitanja u vezi cloud computing, zakljuno sa IBM-Point of View na sigurnosnoj cloud arhitekturi i okruenju.
5.1 Adresa Cloud bezbednosti - veliki izazov
Pored standardnih izazova razvoja bezbednih informacionih sistema, cloud computing predstavlja dodatni nivo rizika, jer su osnovne usluge esto dostupne treoj strani. "Spoljanji" aspekt dostupnosti ini teim za odravanje integriteta i privatnosti podataka, podrke podataka i dostupnosti servisa, i pokazivanja elastinosti.
Efektivno cloud computing premeta vei deo kontrole nad podacima i operacijama sa klijentske organizacije na njihove cloud provajdere, gotovo na isti nain na koji organizacije povere deo svojih IT poslovanja spoljnim preduzeima. ak i osnovni zadaci, kao to su primena zakrpe i konfigurisanje zatitnog zida, moe postati odgovornost cloud provajdera servisa, a ne krajnjeg korisnika. Kao rezultat toga, klijenti moraju da uspostave odnos poverenja sa svojim provajderima i da budu svesni rizika da njihovi provajderi izvravaju, primenjuju i upravljaju bezbednosti u njihovo ime. Ovaj "Veruj, ali proveri" odnos izmeu cloud provajdera usluga i klijenataj je kritina, jer klijenti su i dalje su u krajnjoj liniji odgovorni za istinitost i zatitu svojih vanih podataka, ak i ako je taj posao odgovornost cloud provajdera. U stvari, neke organizacije odabiraju privatne ili hibridne modele umesto javnih cloud-s zbog rizika u vezi sa spoljnim servisima.
Drugi aspekti o cloud computing takoe zahtevaju veliko preispitivanje sigurnosti i rizika. Unutar cloud-sa, teko je fiziki locirati mesto gde se uvaju podaci. Bezbednosni procesi koji su nekada bili vidljivi su sada skriveni iza izdvojenih slojeva. Ovaj nedostatak vidljivosti moe izazvati vie sigurnosnih i problema istinitosti. Dejan uri Bezbednost u Cloud Computing-u - 27 - Pored toga, masivno deljenje infrastrukture sa cloud computing-om stvara znaajnu razliku izmeu cloud bezbednosti i bezbednosti u vie tradicionalnom IT okruenju. Korisnici povezuju razliite korporacije i nivoe poverenja esto komunicirajui sa istim setom kompjuterskih resursa. U isto vreme, ravnotea posla, promena servisnog nivoa sporazuma (SLAs) i drugih aspekata dananjeg dinamikog IT okruenja stvaraju jo vie mogunosti za dekonfiguraciju, otkrivanje podataka i zlonamerno ponaanje.
Infrastruktura deljenja poziva na visok stepen standardizacije i automatizacije procesa,a to moe poboljati sigurnost eliminiui rizik od greke operatera i previda. Meutim, rizici nerazdvojni od masovne deljene infrastrukture znae da cloud computing modeli moraju i dalje naglasiti znaaj izolacije, identiteta i istinitosti.
5.2 Pregled drugih modela Cloud Computing-a
Razliiti modeli cloud computing-a imaju razliite naine za prikazivanje njihove osnovne infrastrukture korisnicima. Ovo utie na stepen direktne kontrole nad upravljanjem raunarske infrastrukture i raspodelu odgovornosti za upravljanje njene bezbednosti.
Kod SaaS modela, veinu odgovornosti za bezbednost upravljanja pruzima cloud provajder. SaaS obezbeuje vie naina za kontrolu pristupa web portala, kao to su upravljanje identitetima korisnika, aplikacija na nivou konfiguracije i mogunost da ograniite pristup odreenim IP adresama opsega ili geografskog podruja.
Cloud model platforma kao servis (PAAS) omoguava klijentima da preuzmu vie odgovornosti za upravljanje konfiguracijom i bezbednou baze podataka i softverskih aplikacija.
Infrastruktura kao servis (IAAS) model prebacuje jo vie kontrole i odgovornosti za bezbednost od cloud provajdera ka klijentu. U ovom modelu, dozvoljen je pristup operativnom sistemu koj podrava virtuelne slike, umreavanje i skladitenje.
Slika 20: SAAS, PAAS, IAAS modeli. [1] Dejan uri Bezbednost u Cloud Computing-u - 28 - Organizacije su zaintrigirane ovim modelima cloud computing-a zbog njegove fleksibilnosti i isplativosti, ali su takoe zabrinuti za bezbednost. Poslednje cloud studije usvojene od strane industrijskih analitiara i lanaka u tampi su potvrdile ove probleme, navodei nedostatak vidljivosti i kontrole, brige o zatiti poverljivih informacija i uvanje informacija u deljivom, spolja upravljanom okruenju.
Masovno usvajanje spoljanjih, masovno deljenih i potpuno otvorenih cloud platforma za kritine raunarske IT servise e izgleda biti jo uvek nekoliko godina daleko.
U bliskoj budunosti, veina organizacija e traiti naine da povee usluge spoljnih cloud provajdera. Ovi cloud-si bi se koristili prvenstveno za optereenja sa niskim profilom rizika, sa jedna-veliina-odgovara-svemu pristupom bezbednosti sa nekoliko garancija prihvatljivosti, i gde je cena glavna razlika. Za optereenja sa srednjim i visokim stepenom rizika profila ukljuujui visoko regulisan ili zakonom zatienu informaciju, organizacije biraju izbor privatnog i hibridnog clouds-a koji omoguavaju znaajan nivo kontrole i sigurnosti. Ova optereenja e biti premetena u spoljne clouds-e kad ponu nuditi jau i fleksibilniju bezbednost.
5.3 Pregled IBM Sigurnosnog okvira (IBM Security Framework)
IBM-bezbednosni okvir je razvijen da opie bezbednost u smislu resursa poslovanja koji moraju biti zatieni, i posmatra razliite resurse domena sa poslovne take gledita. Zasnovan na IBM-bezbednosnom okviru i informisan obimnim razgovorima sa klijentima IBM-a, sledei odeljak daje listu bezbednosnih zahteva u preduzetnikoj klasi cloud computing-a danas.
Slika 21: IBM Security Framework [1] Dejan uri Bezbednost u Cloud Computing-u - 29 - 5.3.1 Bezbednost upravljanja, upravljanja rizicima i pridravanje
Organizacija zahteva uvid u bezbednosno stanje svojih clouds-a. Ovo ukljuuje iroki uvid u promene, imid i upravljanje incidenta, kao i izvetavanje incidenata za lanove i specifine logove lanova i reviziju podataka.
Vidljivost moe biti posebno kritina po istinitost. Sarbanes-Oksley-akta, Zakon zdravstvenog osiguranja o prenosivosti i odgovornosti (HIPAA), Evropski zakoni o privatnosti i mnogi drugi propisi zahtevaju sveobuhvatne revizije mogunosti. Poto su javni cloud-si po definiciji "crna kutija" za pretplatnika, potencijalnom cloud pretplatniku nee biti u stanju da pokae istinitost (Privatni ili hibridni cloud, sa druge strane, moe biti konfigurisan da ispuni te zahteve).
Pored toga, od provajdera se ponekad zahteva da podri kontrolu tree strane, a njihovi klijenti mogu biti usmereni na podrku elektronskog otkria i sudske istrage, kada se sumnja na proboj. Ovo dodaje jo vie znaaja za pravilno odravanje vidljivosti u cloud-u.
U principu, organizacije esto navode potrebu za fleksibilnim SLAS koji se moe prilagoditi na svoje specifine situacije, izgraenim na svojim iskustvima sa strateki tradicionalnim voenjem usluga.
5.3.2 Ljudi i identiteti
Organizacije moraju da se uvere da ovlaeni korisnici preko svojih preduzea i lanca snabdevanja imaju pristup podacima i alatima koji su im potrebni, kada su im potrebni a sve to dok blokiraju neovlaeni pristup. Cloud okruenja obino podravaju veliku i raznovrsnu zajednicu korisnika, tako da su ove kontrole jo vie kritine. U prilog tome, cloud-s uvode nove dunosti privilegovanih korisnika: administratore koji rade za cloud provajdera. Privilegovani korisniki nadzor, ukljuujui i aktivnosti logovanja, postaje vaan zahtev. Ovaj nadzor treba da obuhvati fiziki nadzor i pozadinsku kontrolu.
Identitet federacije i brzorastue mogunosti ulaska moraju biti dostupne da bi koordinirale proveru identiteta i autorizaciju sa pomonim preduzeem ili nezavisnim sistemom. Standardizovana, jedinstvena mogunost prijavljivanja je potrebna da se pojednostavi za prijavljivanje krajnjih korisnika na interno hostovane aplikacije i cloud-s, omoguavajui korisnicima da lako i brzo iskoriste cloud usluge.
5.3.3 Podaci i informacije
Veina organizacija navodi zatitu podataka, kao njihov najvaniji sigurnosni problem. Tipini koncepti obuhvataju nain na koji se podaci skladite i na koji im se pristupa, pridravanje i reviziju zahteva, i poslovnih problema koji ukljuuju trokove povrede podataka, obavetenje o zahtevima i oteenja vrednosti brenda. Svi osetljivi ili regulisani podatci treba da budu pravilno odvojeni na cloud strukturi skladitenja, ukljuujui i arhivirane podatke.
Kriptovanje i upravljanje kljuevima za ifrovanje podataka u prenosu do cloud ili ostatka servisa u provajderskom centru za podatke su od kljune vanosti za zatitu podataka i Dejan uri Bezbednost u Cloud Computing-u - 30 - saglasnosti u skladu sa mandatima. Enkripcija mobilnih medija i mogunost da bezbedno dele kljueve za enkripciju izmeu cloud provajdera servisa i potroaa je veoma vana i esto previena potreba. Budui da kretanje velike koliine podataka brzo i jeftino preko interneta jo uvek nije praktino u mnogim situacijama, u mnogim organizacijama moraju da poalju mobilne medije, kao to je arhiv traka, do cloud provajdera. Veoma je vano da podaci budu ifrovani i da samo cloud provajder i klijent imaju pristup ifrovanim kljuevima.
Znaajna ogranienja u pogledu grupisanja podataka mogu nastati sa oblakom raunara, u zavisnosti od lokacije organizacije, tipa podataka koji se obrauje i prirodi svog poslovanja. Nekoliko lanica Evropske unije (EU), na primer, izriito zabranjuju da privatni lini podaci svojih graana napuste granice drave. Odreen broj amerikih vladinih institucija ne dozvoljavaju da privatni lini podaci svojih zaposlenih budu poslati u spoljni svet.
Pored toga, razvijanje cloud-a moe poveati pitanja krenja zakona vezanih za ifrovane informacije, i razvoj moe potencijalno izloiti intelektualne svojine ozbiljnim pretnjama. Pravni savetnik organizacije mora izvriti detaljan pregled svih zahteva pre primene oblaka, kako bi organizacija mogla da odri kontrolu nad geografskoj lokaciji podataka u infrastrukturi provajdera.
U oblastima koje ukljuuju korisnike i podatke sa razliitim klasama rizika koje su izriito identifikovane (kao to su javne i finansijske usluge), organizacija treba da odri rasporostranjenu klasifikaciju podataka. Klasifikacija podataka e odreditii ko ima pristup, kako su ti podaci ifrovani i arhivirani, i kako se koriste tehnologije za spreavanje gubitka podataka.
5.3.4 Aplikacije i procesi
Klijenti obino podrazumevaju cloud primenu bezbednosnih zahteva u pogledu bezbednosti slika. Svi zahtevi tipinih primena bezbednosti i dalje vae za aplikacije u cloud-u, ali su takoe preneti i na slike koje hostuju te aplikacije. Cloud provajder treba da prati i podrava siguran proces razvoja. Pored toga, cloud korisnici zahtevaju podrku za poreklo slike i za izdavanje dozvola i kontrolu upotrebe. Suspendovanje i unitavanje slika mora da se sprovodi paljivo, vodei rauna da osetljivi podatci sadrani u tim slikama ne budu izloeni.
Definisanje, verifikacija i odravanje poloaja bezbednosti slika Vis-a-Vis klijent- specifine bezbednosne politike je vaan uslov, posebno u visoko regulisanim industrijama. Organizacije treba da obezbede da web servisi koje objave u cloud-u budu sigurni, usaglaeni i da zadovolje njihovu poslovnu politiku. Zahvaljujui sigurnom razvoju najbolja praksa je kljuni uslov.
5.3.5 Mrea, server i krajnja taka
U zajednikoj cloud sredini klijenti ele da osiguraju da su svi domeni lanova pravilno izolovani i da ne postoji mogunost da podaci i transakcije procure iz jednog lanskog Dejan uri Bezbednost u Cloud Computing-u - 31 - domena u sledei. Da bismo ovo postigli, klijentima je potrebna mogunost da konfiguriu sigurnosne virtuelne domene ili pravilno bazirane sigurnosne zone.
Kako se podaci kreu dalje od kontrole klijenta, oni oekuju sposobnost sistema nametanja, otkrivanja i spreavanja da se ugradi u okruenje. Briga nije samo upada u klijentov sigurnosni virtuelni domen, ve i potencijal za curenja i "istiskivanja" podataka- to jest, zloupotreba domena klijenta da omogui napad na trea lica. Premetanje podataka ka spoljnim servisima stvara dodatne brige o unutranjim i internet baziranom uskraivanju usluga (DOS), ili distribuiranog uskraivanju usluga (DDOS) napadima.
U deljenoj sredini, sve strane se moraju sloiti oko svojih obaveza da bi dali kritinu ocenu podataka i sprovoditi ove kritike na redovnoj osnovi. Organizacija mora preuzeti vostvo u pogledu ugovora o upravljanju za bilo koju procenu rizika ili primenu kontrole koja se ne obavlja direktno.
Gde su kataloke slike obezbene od strane cloud provajdera, klijenti ele da ove slike budu bezbedne i adekvatno zatiene od korupcije i zloupotrebe. Mnogi klijenti oekuju ove slike da budu kriptografski sertifikovane i zatiene.
5.3.6 Fizika infrastruktura
Cloud infrastruktura, ukljuujui servere, rutere, ureaje za skladitenje, napajanja i ostale komponente koje treba da podre operacije moraju biti fiziki bezbedne. Zatitne mere ukljuuju adekvatnu kontrolu i praenje fizikog pristupa koristei biometrijsku kontrolu pristupa i zatvorenog kruga video (CCTV) monitoringa. Provajder treba da jasno objasni kako funkcionie fiziki pristup serverima koji hostuju klijentske radove i da podravaju klijentske podatke.
Sledee mere bezbednosti predstavljaju generalno najbolje praktine implementacije za cloud bezbednost. Istovremeno, one se ne mogu tumai kao garancija za uspeh. Posavetujte se sa svojim IBM-predstavniko bezbednosnih slubi da identifikujete najbolje praktine smernice za primenu specifinih implementacija.
6.1 Implementacija i odravanje bezbednosnog programa
Bezbednosni program moe da obezbedi strukturu za upravljanje bezbednosti informacija, kao i rizicima i pretnjama za ciljnu sredinu. U sluaju krenja bezbednosti, bezbednosni program moe da prui kljune informacije, kao na primer, kako je cloud zatien, odgovori na pretnje, i iscrta odgovornosti za upravljanje dogaajima.
1. Razmatranja o implementaciji programa bezbednosti Kada gradimo bezbednosni program, sledee preporuke treba uzeti u obzir:
6 Vodi za primenu sigurnog oblaka Dejan uri Bezbednost u Cloud Computing-u - 32 - 1.1 Oceniti i dokumentovati kulture organizacije u povezanosti sa optom sigurnou: a. Procenite trenutne industrijske i organizacijske posebne zahteve u uspostavljanju najbolje prakse za bezbednu infrastrukturu. Na primer, u SAD, organizacija u industriji zdravstvene zatite moe da se kvalifikuje kao zatiena sutina pod zdravstvenim osiguranjem Zakona o prenosivost i odgovornosti (HIPAA). b. Ako poslovne tajne predstavljaju osnovu za konkurentsku prednost preduzea, korporativni bezbednosni program mora odrediti zahteve saglasnosti. c. Ako se kontrola izvoza primenjuje na podatke preduzea, vano je odrediti odreenu usklaenost metodologije za podatke. d. Ocenjuje svaku predloenu cloud aplikaciju za dobrobit cloud razvijanja. Paljivo razmatranje potreba kompanije sa cloud provajderom ili sa graditeljem bezbedne infrastrukture mogu biti korisni u procenjivanju da li i koji tip cloud ponude bi mogao raditi.
1.2 Poreati prioritetne bezbednosne attribute, koji odgovaraju tvojoj cloud implementaciji, po znaaju.
1.3 Kreirati i odravati pravila i postupke u odnosu na to kako e organizacija adresirati razna razmatranja cloud sigurnosti. a. Politika treba da identifikuje pretnje cloud ivotnoj sredinu i njihov sadraj, to znai da moraju da budu odravani tako da mogu adresirati aktuelne pretnje. b. Politika treba da identifikuje kljune merne jedinice za praenje, i frekvencije na kojima trebaju biti ocenjivane; ove metrike i merenja mogu biti diktirane od strane industrije propisa ili najbolje prakse. c. Politika treba da odredi strukturu za odgovornosti. d. Politika treba da da preporueni odgovor u sluaju dogaaja. e. Preporuena reakcija treba da identifikuju kljune akcije, osoblje i eskalaciju postupaka u odreenom vremenskom periodu.
1.4 Raditi sa rukovodstvom ili izvrnim timom koji je odgovoran za sprovoenje cloud implementacije da bi obezbedili razumevanje i podrku inicijativi.
1.5 Sprovoditi organizacijski iroko-edukativni program za komunikaciju sa politikom bezbednosti i zbog opteg shvatanja politike. a. Obezbediti da sve osobe sa administrativnim ulogama kompletiraju potrebnu obuku.
Dejan uri Bezbednost u Cloud Computing-u - 33 - b. Obezbediti da politika bude objavljena na lokaciji koja je lako dostupna svima onima koji su odgovorni za sprovoenje politike i upravljanje.
1.6 Implementirati sistem da se obezbedi transparentnost i sigurnost statusa anomalije dogaaja.
1.7 Uspostaviti program za reviziju.
1.8 Implementirati prinudni model da se obezbedi dozvola za komunikaciju dogaaja i odgovornosti.
1.9 Kreirati obavetajni program da komunicira sa odgovarajuim osobljem u sluaju bilo kakvog nepravilnog dogaaja, koji e biti blizak realnom vremenu koliko je to razumno mogue.
6.2 Izgradnja i odravanje bezbedne Cloud infrastructure
Bezbedna infrastruktura pomae da se obezbedi elastinost oblaka i poverenje da su podaci koji se nalaze u cloud-u adekvatno zatieni. Tokom procesa, organizacija mora da obezbedi da prodavac ispuni sve poslovne zahteve, pokazuje razumevanje svih pravnih, regulatornih, industrijskih, i specifinih zahteva klijenata, i ima kapacitet da ispuni te zahteve na zadovoljavajui nain.
2. Instaliranje i odravanje podeavanja zatitnog zida
Podeavanja zatitnog zida treba da se instaliraju i odravaju pratei sledee preporuke:
2.1 Uspostaviti konfiguraciju zatitnog zida koja sadre sledee uslove: a. Formalni proces upravljanja promenama za zatitni zid koji rezultira formalnim odobravanjem i prihvatanjem promena konfiguracije. b. Zatitni zid treba da se postavi na svaki interfejs spoljne mree, a izmeu svake bezbednosne zone unutar cloud-a. c. Dijagram mrenog interfejsa i mesta koja su povezana sa protokom informacija i plasmana zatitnog zida, mora razmotriti aktiviranje virtuelnih okruenja, kao i reenja mekog zatitnog zida. d. Dokumentovana i odravana lista portova i usluga neophodnih za poslovanje operacije i kontinuitet. Podrazumevane postavke za portove zatitnog zida treba da odbiju pristup. e. Opravdanost i procena rizika za svaki protocol zatitnog zida ili anomalije definicije dizajna. f. Opis grupa, uloga i definicja za logiko upravljanje mreom. g. Kvartalne procene konfiguracije rutera i zatitnog zida i pravila postavljanja. h. Standarde za podeavanja zatitnog zida i konfiguraciju rutera.
Dejan uri Bezbednost u Cloud Computing-u - 34 - 2.2 Izgraditi i razviti zatitni zid koji uskrauje pristup iz "nepouzdanih" izvora ili aplikacija, i koji adekvatno loguje ove dogaaje.
2.3 Izgraditi i razviti zatitni zid koji ograniava pristup sistemima koji imaju direktnu spoljnu vezu spoljne i onima koje sadre poverljive podatke ili konfiguracije podataka. Konfiguracija treba da obuhvati sledee: a. Specifina ogranienja saobraaja izmeu navedenih filtera portova i adresa. b. Da spreava direktan pristup spoljnih interfejsa u ogranienu mrenu zonu. c. Implementacija dinamikog filtriranja paketa. d. Ogranienje svih ulaznih i izlaznih prometa na te informacije navedenih u dokumentovanoj i odravanoj listi portova i servisa. e. Prevencija direktnog beinog pristupa cloud infrastrukturi. f. Prevencija direktnog pristupa unutranje adrese spoljnim interfejsima.
2.4 Instalirati parameter zatitnog zida izmeu poverljivih i konfiguracijskih podataka i eksternog interfejsa koje podrava cloud host.
2.5 Instalacija linog zatitnog zida, reenjima na eksternim ureajima, kao to su raunari, mobilni raunari, mobilni ureaji, i tako dalje, da interfejs sa cloud okruenjem bude podran od host cloud-a.
2.6 Implementiranje IP-maske da sprei unutranje sisteme budu predstavljeni i identifikovani sa spoljnim entitetima.
2.7 Implementirati zatitni zid da bi se izolovale poverljive informacije, i da obezbedi da su svi poverljivi podaci sauvani iza zatitnog zida.
3. Ne koristiti podrazumevane vrednosti prodavaca za lozinke i druge bezbednosne parametare
Prodavac isporuuje podrazumevane parametre za bezbednost, poput lozinki, koje ne treba koristiti.
3.1 Uvek promenite lozinku koju prodavac isporuuje i bezbednost parametara pre aktiviranja servera, ili pre stvaranja virtuelne maine.
3.2 Razviti cloud standarde konfiguracije i smernice za organizaciju. Dokumentovati ove standarde i obezbediti da vae cloud okruenje bude u skladu. Uverite se da su ovi standardi u skladu sa smernicama industrije.
3.3 Obezbediti da svaka virtuelna maina primenjuje samo jednu primarnu funkciju.
3.4 Proverite da li postoje nepotrebne funkcije ili aktivni procesi.
3.5 Uklonite sve nepotrebne aplikacije, skripte, ili module iz virtuelnih sistema. Dejan uri Bezbednost u Cloud Computing-u - 35 - 4. Zatititi administrativni pristup
Svi administrativni pristupi treba da budu pravilno zatieni pristupnim kontrolama i sigurnom mreom.
4.1 Koristiti sigurne mrene protokole za sve administrativne radnje (ssh, SSL, IPSEC, i VPN), uz dvosmernu proveru identiteta.
4.2 Zahtevati dvostruku kontrolu za sve pristupe provajdera resursima potroaa (autentifikacij i autorizacija kupca i provajdera za operacije).
4.4 Host cloud treba da razvije i objavi smernice upravljanja konfiguracijom.
4.5 Implementirati mehanizam za otkrivanje resursa da bi se otkrili resursi u upotrebi u ciljnoj sredini.
4.6 Redovno pregledajte mape resursa da bi ste razumeli resurse u cloud sredini.
4.7 Odravati konfiguraciju skladita podataka da bi se omoguilo kontrolisanje i razumevanje opte sigurnosti.
5. Obezbediti zakrpe
Implementacija programa zakrpa treba da bude osigurana.
5.1 Cloud host treba da razvije i objavi zakrpe i promeni upravljanje programski menadmentom 5.2 Razviti pre-produkcijski menadment sistem zakrpa kako bi omoguili elastinost poslovanja.
5.3 Osigurati da logovanje bude omogueno za sve procese zakrpa, i razvijati odgovarajuu dokumentaciju.
5.4 Uverite se da svi sistemi i aplikacije koriste poslednju verziju prodaveve zakrpe i ispravke u okviru odreenog perioda kao to je navedeno u zakrpi i upravljanjem promenama programa. Uverite se da je uspostavljen odgovarajui vremenski okvir.
5.5 Uspostaviti proces ili koristiti nezavisnog proizvoaa da ouva svest o najnovijoj ranjivosti bezbednosti.
Dejan uri Bezbednost u Cloud Computing-u - 36 - 6. Implementirati sigurnosni plan fizikog okruenja.
Bezbednosni plan za fiziko okruenje treba biti sproveden.
6.1 Uverite se da objekat ima odgovarajue fizike bezbednosne kontrole kako bi se spreio neovlaeni pristup kritinim oblastima u okviru objekata i pristup fizikim sredstvima i sistemima od uljeza i neovlaenih korisnika.
6.2 Osigurati da svi zaposleni sa direktnim pristupom sistemu imaju punu pozadinsku proveru.
6.3 Uverite se da svi nezavisni provajderi imaju pravila i procedure da izdvoje zaposlene od posetilaca.
6.4 Uverite se da hosting servis ima adekvatnu zatitu od prirodnih nepogoda.
7. Zatitite hibridnu komunikaciju
Komunikacije izmeu daljinske i korporativne infrastrukture treba da budu pravilno zatiene.
7.1 Uverite se da je pristup korporativnoj infrastrukture mogu samo preko bezbedne komunikacije.
7.2 Uverite se da su sve komunikacije izmeu daljinske i korporativne infrastrukture ifrovane.
7.3 Obezbediti da komunikacija moe da potie samo od korporativne infrastrukture.
7.4 Obezbedite da je korporativna infrastruktura zatiena sigurnosnim zidom.
7.5 Uverite se da sve komunikacije izmeu daljinske i korporativne infrastrukture mogu da dou samo preko odreenih mrenih cevi.
7.6 Ograniiti broj korisnika sa administrativnim pristupom i na korporacije i na daljinsku infrastrukturu. Dejan uri Bezbednost u Cloud Computing-u - 37 -
7.7 Napraviti adekvatne odredbe za zatienu komunikaciju van opsega u sluaju vanrednog stanja.
6.3 Obezbediti zatitu poverljivih podataka
Zatita podataka je osnovni princip informacione bezbednosti. Sve rasprostranjene informacije bezbednosnih propisa i standarda, kao i glavnica najboljih industrijskih izvedbi, zahtevaju da osetljive informacije budu zatiene na adekvatan nain kako bi se ouvala poverljivost. Tajnost tih podataka je potrebna bez obzira gde da se podaci nalaze u lancu nadzorau, ukljuujui i cloud okruenja.
8. Zattita linih identifikacionih podataka (PII)
Sa PII treba paljivo rukovati i treba ih zatititi.
8.1 Razviti i objaviti pravila za nastanak, prikupljanje, rukovanje, prenos, skladitenje i odlaganje PII podataka.
8.2 Konsultujte se sa pravnim savetnikom za potrebe primenjive na vas / vau industriju.
8.3 Razviti strategiju obavetavanj PII Politike proboja i politike za komunikaciju proboja informacija, u skladu sa nacionalnim, dravnim i saveznim zakonom, kao i industrijskih regulativa i najboljih praksi.
8.4 Razviti PII inventar podataka i klasifikaciju eme.
8.5 uvajte PII skladite podataka na minimumu usvajanjem sledeih pravila: a. Razviti i primeniti politiku zadravanja podataka. b. Sigurno unititi sve nesutinske PII podatke
Dejan uri Bezbednost u Cloud Computing-u - 38 - 9. Sigurno unititi sve nesutinske PII
PII informacije koje nisu od sutinske vanosti za poslovanje treba da bude bezbedno unitene.
9.1 Maska prikazuje PII informacije kada je to potrebno (na primer, prikaz podskup Brojeva socijalnog osiguranja).
9.2 Prikazati PII neproitane informacije kad god su skladitene.
9.3 Uverite se da je PII informacija u memoriji neitljiva i neadresirana od strane klijentove tehnologije.
9.4 Uverite se da PII informacije nisu snimljene u log fajlovima ili u drugim sistemske datoteke.
9.5 Obezbediti prijavljivanje svih PII informacija da se ublai curenje podataka.
10. Zatititi poverljive i kritine poslovne podatke
Razviti i primeniti politiku da zatiti poverljive i kritine poslovne podatke.
10.1 Razviti PII strategiju krenja politike i politike za komunikaciju obavetavanja proboja informacija, u skladu sa nacionalnim, dravnim i saveznim zakonom, kao i industrijskom regulativom i najboljom praksom.
10.2 Razvijati i odravati inventar poverljivih podataka i klasifikaciju ema.
10.3 Zadrati poverljive informacije za skladitenje na minimum usvajanjem sledeih pravila: a. Razviti i primeniti politiku zadravanja podataka. b.Sigurno unititi sve nesutinske PII podaci (regulatorni zahtevi se mogu primeniti).
10.4 Izvriti procenu udara podataka pre primene podataka na cloud, koja bi trebalo da se sastoji od dokumentacije i procene rizika tolerancije.
10.5 Ne dozvoljavati uvanje poverljivih informacija pre autentifikacije korisnika.
Dejan uri Bezbednost u Cloud Computing-u - 39 - 11. Zatiti intelektualnu svojinu
Razvoj i primena politike za zatitu intelektualne svojine.
11.1 Pre primene bilo kog javnog cloud-a, procena rizika organizacije bi trebalo da obuhvati intelektualnu svojinu koja moe biti izloena.
11.2 Kada koristite javne cloud-se, generalni savetnik organizacije treba da obezbedi da SLA sporazumi pokrivaju zatitu intelektualne svojine.
11.3 Kada se primenjuju na javni cloud, organizacije bi trebalo da pokuaju da prikriju intelektualne svojine to je vie mogue kroz ifrovanje, ili druge mehanizme, koji stvaraju tekoe zlonamernim korisnicima da iskoriste informacije.
12. Kljuevi za ifrovanje tite od zloupotrebe ili otkrivanja
Proverite da li su kljuevi za ifrovanje sigurni, da bi ste spreili zloupotrebu ili otkrivanje.
12.1 Dokument u potpunosti sprovodi klju za upravljanje programom za skladitenje, ukljuujui i sledee: a.Generisanje kljueva minimalne snage smernica i politike. b.Dostava sigurnog klju dostave i metodologije za upravljanje. c.Minimalno, periodina godinja reciklaa kljueva. d.Metodologija za unitenje starog ili neaktivnog kljua. e.Mehanizam koji omoguava pravilno odlaganje i brzu zamenu sumnjivih kompromitovanih kljueva. f. Proces za obavetenja o sumnjivim kompromitovanim kljunim dogaajima. g. Spreavanje neovlaene zamene kljueva. h. Podela znanja i uspostavljanje kontrole nad dvostrukim kljuevima. i. Pravila u vezi zapisa informacija moraju biti dokumentovana i odgovarajui arhivski mehanizam mora biti stavljen na svoje mesto.
12.2 Sprovoenje kljunih programa za upravljanje: a.Primenite princip na najmanje-privilegovan pri davanju pristupa kljuevima. b. Redovno pregledajte korisnika prava pristupa kljuevima. c. uvati kljueve na nekoliko mesta ako je mogue. d. Prijavite sve pristupe kljuevima.
Dejan uri Bezbednost u Cloud Computing-u - 40 - 13. Siguran prenos podataka. Sprovoenje bezbedne politike komunikacije podataka.
13.1 Dokumentovati i objaviti smernice za znaenje i uslove za komunikaciju podataka.
13.2 Koristiti jaku kriptografiju i bezbednosne protokole, kao to su SSL / TLS i IPSEC, radi zatite osetljivih informacija.
13.3 Nikada ne slati nezatiene PII ili poverljive informacije putem e-pote.
13.4 Koristite sigurnosni protokol prilikom povezivanja na mreu zbog sigurnog skladitenja informacija.
13.5 Uverite se, da se koristi bezbedan transport prilikom stvaranja arhiva.
14. Implementiranje mehanizma koji spreavanja gubljenja podataka
Implementiranje mehanizma koji spreava gubljenje podataka (DLP) radi spreavanja curenja podataka
14.1 Implementirati DLP-mehanizam da sprei nenamerno ili namerno curenje informacije. 14.2 Uverite se da DLP-mehanizmi daju odgovarajue izvetavanje.
14.3 Uverite se da je vae DLP reenje integrisano sa bezbednosnom politikom.
15. Zatita aplikacije podataka.
Obezbediti da aplikacije tite informaciju koju obrauju.
15.1 Implementirati pregled kodova svih klijentskih kodova koji upravljaju osetljivim ili linim podacima i dokumentovati i vrste sauvanih informacija.
15.2 Uverite se da su sve PII ili poverljive informacije sauvane u neitljivom formatu.
15.3 Uverite se da sve PII ili osetljive informacije sauvane u kolaiima ifrovan i u neitljivom formatu.
15.4 Spreili uvanje kljueva za ifrovanje u lokalnim sistemima.
15.5 Spreili keiranje za PII ili osetljive informacije.
Dejan uri Bezbednost u Cloud Computing-u - 41 - 15.6 Kada pokazujete PII ili osetljive informacije, uverite se da se maskiranje realizuje za polja za prikaz podataka.
15.7 Ne dozvoliti skladitenje osetljivih podataka kao stalno promenljivih u aplikaciji.
15.8 Redovno skenirati web aplikacije zbog ranjivosti.
6.4 Implementirati snaan pristup i identitet menadmenta
Pristup i upravljanje identitetom su kritini za cloud bezbednost. Oni ograniavaju pristup podacima i aplikacijama za ovlaene i odgovarajue korisnike.
16. Primeniti najmanje privilegovan model.
Uverite se da su korisnike privilegije pristupa odgovarajue, i da je bezbedan mehanizam pristupa na mestu. 16.1 Redovno procenite listu pristupa korisnika kako bi se obezbedilo da se odobravaju samo odgovarajui nivoi pristupa, kao i da samo ovlaeno osoblje ima pristup sistemima.
16.2 Uspostaviti politiku za sisteme koji imaju vie korisnika, ogranienjem pristupa zasnovanom na potrebnom znanju.
16.3 Obezbedite da sistem prekontrolie i proveri identitete svih korisnika zbog liste dozvoljenog pristupa da bi odobrio ulaz.
16.4 Uverite se da je odobreni mehanizam za autentifikaciju na mestu.
16.5 Implementirati vie faktora autentikacije za pristup svim sistemima i administrativnim sistemima. 16.6 Za pristup administrativnim funkcijama, primeniti tehnologije kao to su biranje i daljinska VPN-autentikacija (SSL / TLS i IPsec) sa individualnim sertifikatima.
16.7 Enkriptovati sve lozinke tokom prenosa i skladitenja.
16.8 Da bi ste osigurali pravilnu autentifikaciju i funkcije upravljanja lozinkom na svim sistemima elemenata, koristite kao sledee smernice: a. Kontrola upravljanja korisnikovog ID akreditiva i ostale ID informacije. b. Potvrditi identitet korisnika pre ponititenje ili promene lozinke. c.Zahtevati da korisnici menjajuu svoju lozinku nakon prvog ulaska u aplikaciju. Dejan uri Bezbednost u Cloud Computing-u - 42 - d. Hitno opozvati pristup za ograniene korisnike. e. Uklanjati neaktivne raune najmanje svakih 30 dana. f. Obezbediti dokumentaciju lozinki i ID politike, i obuku zaposlenih u uputstvima. g. Uverite se da su preduzima i hosting lozinki omogueni samo tokom odravanja rasporeda. h. Ne dozvolite grupne, deljene, ili generike naloge ili lozinke. i. Zahtevati od korisnika da menjaju lozinke u odreenom vremenskom intervalu (30, 60 ili 90). j. Zahtevati kompleksne lozinke za korisnike koje sadre alfa i numerike znakove k. Ograniiti prepisivanje brojeva iste lozinke (na primer, onemogui ponovnu upotrebu poslednje 3 lozinke). l. Ograniti broj pokuaja kod neuspele lozinke, korisnik moe pokuati pre nego to se zakljua sistem. m. Postaviti neaktivni period isteka za sve sisteme u sluajevima kada poverljivi podatci zahtevaju od korisnika da ponovo potvrdi autentikaciju sistema. n. Primeniti pravilo-zakljuavanja koje ili ima ogranienje vremena, ili da zahteva ponovno aktiviranje servisa.
Sjedinjeni identiteti treba da budu rasporeeni tako da bezbedno razmenjuju informacije identiteta.
17.1 Uverite se da je sjedinjeni menadment identiteta implementiran kada je sprovedena cloud sredina.
17.2 Uverite se da kada se sjedinjuju identiteti poverenje sistem identiteta se sprovodi da sprei varku identiteta.
6.5 Uspostaviti bezbednost aplikacija i okruenja
U centralno upravljanom cloud okruenju, neophodno je automatsko obezbeivanje funkcionalnosti na mestu.
18. Sprovoenje programa za obezbeivanje aplikacija
Dizajnirati i primeniti programe za obezbeivanje slika i aplikacija.
18.1 Obezbediti da odobreni proces za obezbeivanje virtuelne slike bude na mestu.
18.2 Obezbediti da se sistem obezbeivanja odnosi na prava pristupa za vreme obezbeivanja.
18.3 Uverite se da menadment obezbeivanja ima odgovarajue bezbednosne Dejan uri Bezbednost u Cloud Computing-u - 43 - kontrole i ovlaenja.
18.4 Obezbediti da obezbeivanje aplikacija i virtuelnih slika budu prijavljene.
18.5 Obezbedite da sve promene pristupu virtuelnim slikama i aplikacijama budu prijavljene.
18.6 Redovno pregledajte menament sistem obezbeivanja pristupa kako bi se obezbedilo da se samo privilegovana pravila primenjuju.
18.7 Uverite se da je mehanizam na mestu koji regulie unitavanje zastarelih ili nevaeih virtuelnih slika.
6.6 Sprovoenje upravljanja i revizije programa za upravljanje
Da bi se pripremili za regulatorne ili interne revizije, potrebno je da imate program koji definie kada, kako i gde da se prijavite i pregledate prikupljene informacije.
19. Sprovoenje privatnosti programa upravljanja.
19.1 Implementirati program za privatnost menadmenta sledeim atributima: a. Napravite razumevanje onoga zbog ega PII i poverljive informacije postoje. b. Prioritetizovati PII i poverljive informacije u odnosu na rizik i regulatorni uticaj. c. Napiite politiku upotrebe, zadravanja, modifikacije i brisanja PII i podataka. d. Raditi sa izvrnim i rukovodstvenim timom za validaciju programa. e. Sprovoenje procesa za nadgledanje potovanja pravila i izuzetaka. f. Kreirati programobrazovanja srodan sa politikom. g. Kreiranje programa za reviziju politike. h. Kreiranje pravila za sprovoenje i praenje politike. i. Kreirati program / proces za notifikaciju odgovarajue strana u sluaju krenja. 19.2 Dodati PII podatke mapi referentnih podataka da bi dozvolili revizorima i administratorima da identifikuju opasnosti u cloud sredini.
20. Implementirati mehanizme za reviziju snimanja i upravljanja
Sprovoenje revizije upravljanja zapisima i programa za upravljanje.
20.1 Raditi sa pravnim savetnikom da se identifikuju i dokumentuju svi vaei i zakonski i regulatorni zahtevi za svaki cloud. Dejan uri Bezbednost u Cloud Computing-u - 44 -
20.2 Na osnovu navedenog, stvoriti politiku za hvatanje i zadravanje pravnih i regulatornih dokumenata. 20.3 Sprovoditi redovan pregled zadravanih informacija.
20.4 Implementirati program za reviziju da se osigura da revizija za snimanje i zadravanje politike jeste sprovoena.
20.5 Obezbediti prikupljanje svih pravnih i regulatornih dokumenata po potrebi.
21. Zatita i elastinost dokumenata preko granice
Dokumentovati, pregledati i sprovoditi politiku koja obezbeuje da se podaci obrauju i uvaju u skladu sa propisima i vangraninim zahtevima za zatitu.
21.1 Sve vaee regionalne, nacionalne i meunarodne zakone treba preispitati sa pravnim savetnikom zbog razumevanja zahteva vezanih za prenos i korienje prostora od strane cloud potroaa i domaina.
21.2 Dokumentovatii politiku i procedure povezane sa meunarodnim, nacionalnim, regionalnim zakonima i propisima koji utiu na poslovanje, ukljuujui: a. Gde podaci moraju biti uskladiteni na osnovu sadraja i podataka potroaa. b. Ko ima pristup podacima na osnovu sadraja i podataka potroaa. c. Koje zatite (ifrovanje, segregacije, i tako dalje) se moraju staviti na mesto da zatite podatke na osnovu navedenih regionalnih, nacionalnih i meunarodnih zakona i propisa koji utiu na poslovanje.
21.3 Redovno pregledanje razliitih propisa i zakona sa pravnim savetnicima koji mogu biti primenjeni na kreiranje, skladitenje, prenos, i unitavanje podataka kao to se odnosi na vangraninu zatitu.
21.4 Uveriti se, da u sluajevima kada je potrebna saglasnost, zapis se odrava da potvrdi, da su podaci koje je osoba dala ispravni.
21.5 Proveriti da li su podaci o procesorima svesni aktivnosti i ogranienja koja se primenjuju u vezi sa osetljivim informacijama.
6.7 Implementirati upravljanje programom ranjivosti i provale
U sigurnom cloud okruenju, morate da primenite stroge programe za upravljanje ranjivosti i mehanizme kao to su sistemi za otkrivanje upada (IDS) i sistemi za Dejan uri Bezbednost u Cloud Computing-u - 45 - spreavanje upada (IPS-) da se osigura da su IT resursi (serveri, mrene infrastrukture komponente i ureaji) stalno praeni zbog propusta i krenja.
22. Implementirati i redovno aurirati antivirusnu / anti-spajver i IDS / IPS zatitu
Mehanizmi za skeniranje ranjivosti, antivirusi, i mehanizmi za otkrivanje i spreavanje upada moraju biti razvijeni za zatitu okruenja.
22.1 Instalirajte antivirusni softver podran na svim sistemima koji bi mogli biti izloeni virusima ili napadima pijunskih softvera.
22.2 Obezbediti da izabrani programi mogu identifikovati, izolovati, ili ukloniti i zatititi od zlonamernog softvera i procesa.
22.3 Razviti politiku za mainsku klasifikaciju u odnosu na antivirusne menadment protokole
22.4 Uverite se da su svi mehanizmi zatite trenutni i aktivno rade, a sposobni su za generisanje logova.
22.5 Koristiti mree i host baziranu detekciju upada ili sistem za spreavanje upada da prati aktivnosti u cloud okruenju i upozorava osoblje na sumnjive dogaaje.
22.6 Drite sve sisteme za otkrivanje i spreavanja upada apdejtovanim. a. Potvrdite korienje sistema za otkrivanje upada ili sistema za spreavanje upada i da se sav saobraaj u cloud sredini prati . b. Potvrditi da su IDS i IPS konfigurisani da upozore osoblje na sumnjive dogaaje.
6.8 Odravajte testiranje i validaciju okruenja
Da biste odrali netaknuto cloud IT okruenje, morate upoljavati razliite mehanizme za testiranje i proveru validacije.
23. Implementirati upravljanje promenama procesa
Dokumentovati i implementirati proces upravljanja promenama
23.1 Uveriti se da postoji dokumentovana konfiguracija za upravljanje promenama procesa u prostoru.
Dejan uri Bezbednost u Cloud Computing-u - 46 - 23.2 Pratite proces promene konfiguracije za sisteme upravljanja i softvera unutar cloud. On treba da sadri sledee: a. Promena logovanja na zahtev. b. Izjava o izvrenom udaru. c. Pre-proizvodni rezultati testa i odjavljivanje. d Proces za vraanje u prethodno stanje.
24. Implementirati enkripciju podataka i pristupni program.
Implementirati program koji e testirati da li su uskladiteni podaci pravilno zatieni.
24.1 Testirati bazu podataka i ostale medije za skladitenje kako bi se osiguralo da su adekvatno zatieni, i da se primenjuje odgovarajui nivo ifrovanja.
25. Implementiranje programa za bezbedno testiranje i razvoj aplikacija
Razvoj bezbedonosnih aplikacija i programa za testiranje treba da bude sproveden.
25.1 Razviti softverske aplikacije na osnovu najbolje prakse, gde je sigurnost svesni deo inicijative komponente. a. Validacija svih bezbednosnih zakrpa pre proizvodnje. b. Uverite se da su test i proizvodno okruenje odvojeni. c. Osigurati razdvajanje dunosti izmeu test, razvojnih i administracijskih kadrova. d. Nemojte koristiti podatke proizvodnje koji sadre poverljive ili PII informacije u test okruenju. e. Obezbediti uklanjanje svih administrativnih test podataka i informacija iz testa okruenja pre konverzije u proizvodnju. f. Uverite se da su svi test rauni i privatni rauni uklonjeni pre aktiviranja proizvodnje. g. Obavljati sigurnosnu recenziju kodova na sve kodove pre putanja u proizvodnju. 25.2 Razviti sve web bazirane aplikacije pomou sigurne smernice kodiranja, kao to su one proizvedene od IBM-a, bezbednosni projekat otvorene web aplikacije, i tako dalje. Redovno pregledajte kod zbog zajednikih sigurnosnih propusta. Ukljuiti sledee: a. Devalidizaciju ulaza. b. Prekinuta ili neefikasna kontrola pristupa. c. Prekinuta ili neefikasna autentinost i menadment sesije. d. Ranjivost ukrtene skripte. e. Propusti zasnovani na uvoenju, kao to su SQL-a, i LDAP... f. Nepravilno ili nepostojee rukovanje. h. Nesigurna metoda ili tehnologija skladitenja. i. Nesigurno upravljanje konfiguracijom. j. Osetljivost na odbijanje servisnih napada. Dejan uri Bezbednost u Cloud Computing-u - 47 -
25.3 Uverite se da su tragovi i izjave o otklanjenim grekama su uklonjeni iz proizvodnog koda.
25.4 Uverite se da aplikacija nema spisak imena greaka.
25.5 Uverite se da su sve web izloene aplikacije zatiene od napada poznatih po jednom od sledeih mehanizama: a. Instalacija aplikacije zatitnog zida. b. Imati pouzdano tree miljenje o aplikaciji zbog bezbednostnih propusta.
25.6 Sprovoenje programa za nadgledanje mree i testiranje.
25.7 Obezbediti da se svaki proces povezuje sa jedinstvenim ID sa svim aktivnostima, a posebno onim aktivnostima koje se odnose na administrativne poslove.
25.8 Obezbediti da je revizija putanje omoguena za sve dogaaje, a naroito za sledee: a. Pogreni pokuaji logovanja. b. Svaki pokuaj sa administrativnim pristupom. c. Svaki dogaaj koji ukljuuje pristup poverljivim podacima, PII podacima. d. Svaki pristup funkcijama sistema ili revizorske staze. e. Aktiviranje ili prestanak funkcije sistema ili procesa. f. Sve administrativne aktivnosti. e. Svako aktiviranje ili prestanak rada virtuelnih sistema.
25.9 Snimati sledee informacije na minimum: a. Korisniki ID. b. Vreme dogaaja. c. Opis dogaaja. d. Poreklo dogaaja, ako je potrebno. e. Uspeh ili neuspeh dogaaja. f. Uticaj na entitet.
25.10 Proverite da li su osigurane sve revizije putanja.
25.11 Ograniiti pristup administrativnim funkcijama.
25.12 Ako je mogue, enkriptovati revizije putanja.
25.13 Osigurati da su revizije staza regularno bekapovane.
25.14 Koristiti praenje i detekciju da bi se odredile neovlaene izmene datoteka.
25.15 Osigurati da su satovi sinhronizovani.
25.16 uvati istoriju putanje revizije najmanje godinu dana, ili u skladu sa vaeim regulatornim zahtevima.
Dejan uri Bezbednost u Cloud Computing-u - 48 - 25.17 Testirati bezbednosnu kontrolu zbog validnosti usklaivanjem alata za verifikaciju krajnjih taaka protiv pretnji.
25.18 Testirati prijave pre primene usklaivanjem komercijalnih aplikacija i alata za proveru valjanosti servisa.
25.19 Obavljati testiranja penetracije najmanje jednom u 90 dana da se utvrdi da li su propusti uvedeni u svom cloud okruenju.
25.20 Razviti praenje reenja integriteta datoteka da se identifikuje uvoenje zlonamernog koda.
IBM-a nudi perspektivnu informisanost o cloud sigurnosti na osnovu dugogodinjeg iskustva u projektovanju, implementaciji i podrci reenja cloud computing-a preko opsega vertikalnih industrija.
7.1 Ni "Jedna veliina odgovara svima" za bezbednost
Ne postoji jedna-veliina-odgovara-svima model za cloud bezbednost. Organizacije imaju razliite bezbednosne zahteve koji su odreeni jedinstvenim karakteristikama poslovnog optereenje koje oni nameravaju da prenose u cloud.
Organizacije imaju mnogo razliitih zahteva za integraciju izmeu cloud okruenja i njihovih pomonih sistema. Neke organizacije u potpunosti razvijaju nove aplikacije i spremne su da izgrade svoju cloud okolinu da bude nezavisna od bilo koje postojee operacije, ali veina klijenata preduzea e poeti sa hibridnim ili privatnim cloud-om gde je integracija sa sistemima preduzea glavni zahtev.
U tom kontekstu, lakoa sa kojom postojei bezbednosni menadment infrastrukture moe biti produen u cloud i, naroito, upotreba ujedinjenih protokola- su vane potvrde za uspenu primenu. Identitet saveza protokola kao to su Open ID I Security Assertion Markup Language (SAML) dobijaju veliku panju javnosti i igraju vanu ulogu za javne cloud-se, ali u preduzeu niz drugih protokola treba da bude podran. Ovi protokoli imaju za cilj da brzo prenose podatke iz pomonog sistema preduzea u privatni ili hibridni cloud.
Razliite vrste optereenja zahtevaju razliite nivoe sigurnosti. Jedan od glavnih zahteva je potreba za spoljnom bezbednosnom provere ili validacijom, i vlada ak izraava potrebu za formalnu validaciju i sertifikaciju. Snaga provere identiteta, da se uverite da su korisnici koji se prijavljuju na servis zaista oni koji tvrde da su i snaga mehanizama autentikacije e varirati u zavisnosti od tipa optereenja. Kao odgovor, novi javni servisi za verifikaciju identiteta koji se postavljaju, nude razliit nivo kvaliteta usluga.
7 Razumevanje IBM-ove take gledita u Cloud bezbednosti Dejan uri Bezbednost u Cloud Computing-u - 49 - Potrebe za senkripcijom se veoma razlikuju od jednog do drugog klijenta. Odreeni klijenti nalau korienje odreenih kripto-algoritama i zahtevaju veoma visoka ogranienja o tome ko moe imati pristup kljuevima, dok ostali klijenti mogu da zahtevaju enkripciju samo za odreene podatke i mogu ovlastiti da kljuem upravlja pouzdani cloud provajder.
Postoji velika varijacija u raspoloivosti mogunosti, ukljuujui i dozvoljeno vreme za provajdera da reaguje i da se oporavi od neuspeha. Zahtevi se razlikuju za intervale u kojima se vri provera bezbednosti i uslunosti.
To je IBM taka gledita da provajder preduzea cloud klase usluge mora da podrava niz bezbednosnih i usluga na nivou mogunosti, kao i industrijske standarde zasnovane na bezbednosnoj infrastrukturi, to ih ini lakim za integraciju sa postojeim operacijama. Pored toga, provajder servisa mora da se integrie sa i proiri mogunosti klijentove cloud bezbednosti prema potrebi.
Slika 22: Slojevi tipinih cloud servisa1. [1]
Dejan uri Bezbednost u Cloud Computing-u - 50 - 7.2 Osnovni arhitektonski model za Cloud Computing
Osnovni arhitektonski model za cloud computing se sastoji od gomile slojevitih servisa: -Sloj fizikog sistema opisuje normalne zahteve centra podataka, nalae kontrolu pristupa i monitoring mera objekta. -Sloj resursa sistema upravlja mrenom , serverima i infrastrukturom skladitenja.
-Sloj virtuelnih izvora predstavlja snanu izolaciju kao glavnu vrednost virtuelizacije bezbednosti: izoluju procese kroz hipervizore i podatke odvajanja.
Sledei slojevi su operativne slube podrke (OSS) i usluge poslovne podrke (BSS) koji definiu platformu cloud menadmenta. Na vrhu su razni cloud dostavni servisi ,Infrastruktura kao servis, Platforma kao servis, i Aplikacija kao servis.
Bezbednosni zahtevi postoje na svakom sloju ove arhitekture, a izuzetno je vano da se odri konzistentnost izmeu ovih slojeva. Na primer, ako sigurnosna politika na najviem nivou definie da korisnika informacija ne sme da napusti zemlju, onda na niem nivou fizikih resursa, prostor na disku mora biti oznaen u zemlji koja e sauvati te podatke.
Slika 23: Slojevi tipinih cloud servisa2. [1] Dejan uri Bezbednost u Cloud Computing-u - 51 - 7.3 Cloud bezbednost i SOA
Cloud arhitektura opisana ovde nam omoguava da izgradimo vrlo jednostavan model cloud bezbednosti koji se sastoji od dva glavna koncepta: SOA bezbednosni sloj koji se nalazi na vrhu novog Sigurnog Virtuelnog Trajnog sloja.
Sloj cloud servisa za isporuku je kompleksno, distribuirano SOA okruenje. Razliiti servisi se mogu iriti kroz razliite oblake u okviru preduzea. Usluge mogu biti u razliitim administrativnim i bezbednosnim oblastima koje se povezuju zajedno da bi formirali jednu cloud aplikacija. SOA bezbednosti model se u potpunosti primenjuje na oblak. web servisi protokol predstavlja osnov za SOA bezbednost, i dakle, i za oblak bezbednosti. Ovaj sigurnosni model je u potpunosti podran preko IBM softvera. Reenje, kao to su IBM Tivoli Federalni identitet menader obezbeuje iroku, standardizovanu podrku za povezivanje razliitih domena bezbednosti da dostavi objedinjen pristup korisnika do cloud servisa usluga. Ovo je posebno vano kod vezivanja unutranjih IT resursa zajedno sa spoljnom cloud uslugom u hibridni cloud model, ili kod pakovanja nekoliko spoljnih usluga u brendiran i ponuen krajnjim kupcima.
Jedan od kljunih aspekata SOA je sposobnost da lako integrie razliite servise od razliitih provajdera. Cloud computing gura ovaj model jedan korak dalje od veine preduzea SOA okruenja, jer oblak ponekad podrava veliki broj lanova, usluga i standarda. Ova podrka je predviena za veoma dinamian i agilan nain rada, i pod vrlo sloenim odnosima poverenja. Konkretno, SOA cloud nekad podrava velike i otvorene korisnike populacije, i to ne moe da preuzme unapred uspostavljena veza izmeu provajdera i cloud pretplatnika.
Mnoge cloud implementacije se fokusiraju na odreene protokole, kao to je Otvoreni ID na identitet federacije, i omiljene specifine arhitektonske stilove, kao to je reprezentativni dravni prenos (REST). IBM-ova je taka gledita da preduzee cloud klase raunara ne sme da ograniava svoje korisnike na protokol ili odreeni stil, ve ponudi fleksibilnost i izbor. Iako IBM podrava REST-bazirani interfejs i protokole, gde je potrebno, SOA bezbednosti je potreban itav niz bezbednosnih slubi kao to je opisano u SOA bezbednosnom Referentnom modelu.
Standardom zasnovana provera, upis i autentifikacija korisnika cloud servisa predstavljaju samo vrh ledenog brega sigurnosti da pravi korisnici imaju pravo pristupa pravim resursima. Konzistentna politika za prava i kontrolu pristupa su potrebne da se obezbedi da se sve osnovne komponente cloud servisa pridravaju odravanju poverljivosti podataka i potovanja propisa. Na primer, medicinska istraivaka aplikacija vue podatke iz klinikih i servisa za plaanje iz vie bolnica, tako da ime pacijenta i druge line informacije moraju biti uklonjene iz svih izvora. Centralizovano pravno upravljaki servis, kao to je IBM Tivoli Security Policy Manager,moe da pomogne osiguranju da se zajednika politika definie i sprovodi da zatitimo poverljivost pacijenata u svim cloud servisima.
Cloud provajderi mogu podrati i SaaS i IAAS unutar i izmeu cloud-a. Provajder treba da se pridrava najbolje praktine implementacije i klijentima obezbedi maksimalnu vidljivost u sigurnost i potovanje poloaja cloud servisa. IBM RationalAppScanportfolio moe da pomogne u podrci bezbednosti aplikacije. IBM Tivoli Security Information i menader dogaaja obezbeuju konsolidovane stavove evidencije bezbednosti i revizije izvetaja koji Dejan uri Bezbednost u Cloud Computing-u - 52 - se mogu koristiti da se pokae usklaenost napora i identifikuju pretnje od privilegovanih insajdera. Sposobnost da prati i odgovori na pretnje od strane privilegovanih IT administratora zauzima veliki znaaj u javnom cloud modelu, gde nezavisni administratori imaju pristup podacima iz razliitih organizacija.
Sigurni virtuelni trajni sloj (Secure Virtualized Runtime layer) na dnu je virtuelnih sistema koji pokree procese koji pruaju uvid u podatke o skladitima podataka. Ovaj run-time sistem se razlikuje od klasinog run-time sistema koji radi na virtuelnoj maini slike pre nego na pojedinanim aplikacijam. On prua bezbednosne usluge kao to su antivirusi, introspekcija i spoljni sigurnosni servisi oko virtualne slike.
Iako temelj Secure Virtualized Runtime postoji pre SOA bezbednosti i izgraen je na decenijjama iskustva sa glavnim arhitekturama, razvoj Secure Virtualized Runtime je i dalje veoma u toku. IBM kontinuirano ulae u istraivanje i razvoj jae izolacije na svim nivoima mree, servera, hipervizora, procesa i infrastructure skladitenja da podri masivni zakupni prostor.
Obezbeivanje virtuelnih sredstava primorava domen bezbednosti i ogranienja lokacije. Virtuelna sredstva moraju biti grupisani na osnovu politike, i automatizacija upravljanja bezbednosne konfiguracije obezbeuje konzistentnost.
U okviru Secure Virtualized Runtime, bezbednosne slube su takoe rastui iskoriene kroz SOA usluge, pruanja identiteta, revizije, upravljakih kljueva, politiku i druge usluge. IBM Proventia Mrena virtuelna bezbedonosna platforma je prostrana virtuelna platforma koja obezbeuje sigurnost od pretnji kao to su spreavanje upada, zatita web aplikacija i zatita mree za sprovoenje politike.
7.4 Mogunost da se pojednostavi kontrola bezbednosti i odbrane
Iako se na cloud computing esto gleda kao na poveanje bezbednosnih rizika i pretnji uvoenja novih vektora, on takoe predstavlja uzbudljivu priliku da se pobolja bezbednost. Karakteristike cloud-a, kao to su standardizacija, automatizacija i poveanje vidljivosti u infrastrukturu moe dramatino poveati nivo bezbednosti.
Na primer, upotrebom definisanog skupa cloud interfejsa, zajedno sa centralizovanim identitetom i politikom kontrole pristupa, smanjuje se rizik od korisnikih pristupa do nepovezanih izvora. Pokretanje raunarskih servisa u izolovanim oblastima, pruanje podrazumevanih enkripcija podataka u kretanju i u mirovanju, kao i kontrola podataka kroz virtuelno skladitenje su postali aktivnosti koje mogu unaprediti odgovornost i smanjiti gubitak podataka.
IBM-istraivai, programeri i bezbednosni strunjaci irom sveta su dobili nagrade za vie od 3.000 patenata bezbednosti i upravljanja rizikom.
IBM-a nudi neuporedivu sposobnost da se fokusira na upravljanje poslovnim inovacijama i obezbeivanje operativnih procesa u svim rizinim domenima. Njegova sveobuhvatna reenja i usluge omoguavaju organizacijama da smanje kompleksnost bezbednosti u okviru svojih preduzea i da primenjuju holistiku strategiju menadmenta bezbednosti.
Dejan uri Bezbednost u Cloud Computing-u - 53 - Sa IBM-om, organizacija moe da razvije sveobuhvatna, skalabilna, standardizovana reenja u okviru preduzea, podravajui njihove bezbednosne potrebe i sada i u narednim godinama.
Popularnost cloud computing-a i njegov potencijal da transformie isporuku usluga doveo je do toga da sve vei broj organizacija implementira cloud computing za jedno ili vie optereenja, a mnoga druga ga aktivno razmatraju. Anketirane su IT i linije poslovanja donosilaca odluka irom SAD, Kanade, Francuske, Italije, Nemake, Velike Britanije, Japana, Kine i Indije. Veina anketiranih su iz kompanija koje imaju izmeu 1.000 i 9.999 zaposlenih (videti sliku 1). Anketirani su zastupljeni u raznim industrijama, ukljuujui javni sektor, komunikacije, distribuciju, finansijske usluge i drugo.
Slika 24: Demografija ankete. Pokazuje IBM-ovu cloud computing anketu koja ukljuuje IT i donosioce poslovnih odluka iz 8 zemalja, predstavljajui presek industrije i veliine kompanije. [3]
8 IBM-ova anketa obima i definicije Dejan uri Bezbednost u Cloud Computing-u - 54 -
Slika 25: Uteda, vreme za proraun vrednosti i poboljanje dostupnosti su vodee atrakcije za korienje javnog cloud servisa. [3]
Dejan uri Bezbednost u Cloud Computing-u - 55 -
Slika 26: Poeljnija privatna cloud optereenja. Analitika, strimovanje aplikacija, usluga / slube pomoi, specifine aplikacije industrije i testiranje i razvoj su najvie zastupljeni za privatni cloud. [3]
Dejan uri Bezbednost u Cloud Computing-u - 56 -
Slika 27: Poeljnija privatna cloud optereenja. Konferencije i CRM ili prodajna automatizacija su na vrhu liste prioriteta javnih cloud optereenja. [3]
Dejan uri Bezbednost u Cloud Computing-u - 57 -
Slika 28: Kritinost upravljanja menadment servisom. Odgovori pokazuju nedostatak znaaja dat menadment servisu koji je bitan za pruanje usluga preko cloud-a. [3]
Dejan uri Bezbednost u Cloud Computing-u - 58 -
Slika 29: Upotreba tehnologije virtualizacije. Samo 18 odsto ispitanika navelo da virtualizaciju smatra stratekim ciljem ili transformacionom tehnologijom za svoje organizacije. [3]
Dejan uri Bezbednost u Cloud Computing-u - 59 -
Cloud computing obezbeuje efikasan, skalabilan i isplativ nain za dananje organizacije da dostave poslovne ili potroake IT usluge preko Interneta. Razliiti modeli cloud computing-a su na raspolaganju, pruaju i solidnu podrku za osnovne poslovne funkcije i fleksibilnost da isporue nove usluge.
Meutim, fleksibilnost i otvorenost modela cloud computing-a stvorili su veliki broj bezbednosnih problema. Ogromne koliine IT resursa se dele meu mnogim korisnicima i bezbednosti procesa su esto skrivene iza slojeva apstrakcije. Cloud computing se esto nudi kao usluga, tako da se kontrola podataka i operacija prebacuje na nezavisnog provajdera servisa, zahtevajui da njihovi klijenti uspostave odnos poverenja sa svojim provajderima i razviju reenja za sigurnost koja ovaj odnos uzima u obzir.
U ovom radu predstavili smo uputstva o bezbednosti cloud computing-a. Ispitan je veliki broj bezbednosnih izazova za cloud provajdere i njihove klijent, i razgovarano je o konkretnim uputstvima za sprovoenje kontrole sigurnosti cloud-a koja se baziraju na priznatim bezbednosnim okvirima industrije i najbolje prakse.
Slika 30: J edan klik za cloud [4]
9 Zakljuak Dejan uri Bezbednost u Cloud Computing-u - 60 -
[1] IBM Corporation (International Business Machines Corporation) 2010. http://www.redbooks.ibm.com/redpapers/pdfs/redp4614.pdf
[2] IBM Corporation (International Business Machines Corporation) 2010. http://linux1.beausanders.com/whitepapers/Benefits_of_Cloud_Computing.pdf
[3] IBM Corporation (International Business Machines Corporation) 2010. ftp://ftp.software.ibm.com/common/ssi/sa/wh/n/ciw03062usen/CIW03062USEN .PDF
[4] Google.com ( Google Inc.) 2010. http://images.google.com/images?hl=sr&source=hp&q=cloud+computing&gbv =2&aq=f&aqi=g10&aql=&oq=&gs_rfai=