You are on page 1of 66

Dejan uri

BEZBEDNOST U CLOUD COMPUTING-U



- Diplomski rad -

Beograd, 2010.
FAKULTET ZA INFORMATIKU I MENADMENT





BEZBEDNOST U CLOUD COMPUTING-U

- Diplomski rad -

Mentor:
Prof. dr Angelina Njegu
Student:
Dejan uri
Br. indeksa:
III-4V/2005
Beograd, 2010.












UNIVERZITET SINGIDUNUM
FAKULTET ZA INFORMATIKU I MENADMENT
Beograd, Bulevar Zorana inia 44





Kandidat: Dejan uri

Broj indeksa: III-4V/2005

Smer: Projektovanje i programiranje



Tema: BEZBEDNOST U CLOUD COMPUTING-U

Zadatak:
U ovom radu ukratko je objanjeno ta je to cloud computing i predstavljena su uputstva o
bezbednosti cloud computing-a.










Datum odobrenja teme: MENTOR
Beograd, ___.___._____.
________________________
Prof. dr Angelina Njegu




DEKAN

________________________
Prof. dr Mladen Veinovi



BEZBEDNOST U CLOUD COMPUTING-U




SADRAJ


1. Uvod............................................................................................................................1

2. ta je Cloud Computing?.......................................................................................2-8
2.1 ato je Cloud Computing upravo sada stupio na scenu?.............................................3
2.2 Na koji nain se Cloud Computing koristi danas?.....................................................3-4
2.3 Kompjuteri idu u oblake ideja?...............................................................................4-6
2.4 Teorijske osnove problema Kako Cloud Computing radi?.....................................6-8
2.5 Koje su trine mogunosti za ovu tehnologiju?...........................................................8
2.6 ta su najvei izazovi sa kojima se ove kompanije susreu?........................................8

3. Reenje i implementacija......................................................................................8-18
3.1 Cloud Commputing: Evolucija Programa-kao-Servisa (Software-as-a-Service)... 8-10
3.2 Postave...10-11
3.2.1 Prva postava..10
3.2.2 Druga postava.......11
3.2.3 Trea postava....................................................................................................11
3.3 Dobijanje oblika....11-15
3.4 Cloud Computing arhitektura........15-16
3.5 Cloud Computing aplikacije......16-18

4. Prednosti Cloud Computing-a..........18-25
4.1 IBM i klijenti izvlae korist od Cloud Computinga..18-20
4.2 Centri za podatke u svetu koji se menja.....20
4.3 Izazovi sa kojima se konstrukcije trenutnih centara za podatke suoavaju...20-21
4.4 Kako Cloud Computing sreuje ranjive take dananjeg IT okruenja.......21-22
4.5 Elastina Cloud validacija: Sledei korak u ostvarivanju elastinosti........................23
4.6 Cloud Computing u inostarnstvu: Uspeh J un platforme...23-24
4.7 Cloud Computing u Evropi.........24
4.8 Oseaj sigurnosti kod IBM-ovog zapisa................................................................24-25

5. Bezbednost u Cloud Computing-u...................................................................25-31
5.1 Adresa Cloud bezbednosti veliki izazov............................................................26-27
5.2 Pregled drugih modela Cloud Computing-a..........................................................27-28
5.3 Pregled IBM Sigurnosnog okvira (IBM Security Framework).............................28-31
5.3.1 Bezbednost upravljanja, upravljanja rizicima i pridravanje...........................29
5.3.2 Ljudi i identiteti...............................................................................................29
5.3.3 Podaci i informacije....................................................................................29-30
5.3.4 Aplikacije i procesi................................................................................30
5.3.5 Mrea, server i krajnja taka............................................................30-31
5.3.6 Fizika infrastruktura.............................................................................31




6. Vodi za primenu sigurnog oblaka...................................................................31-48
6.1 Implementacija i odravanje bezbednosnog programa.........................................31-33
6.2 Izgadnja i odravanje bezbedne Cloud infrastrukture...........................................33-37
6.3 Obezbediti zatitu poverljivih podataka................................................................37-41
6.4 Implementirati snaan pristup i identitet menadmenta........................................41-42
6.5 Uspostaviti bezbednost aplikacija i okruenja......................................................42-43
6.6 Sprovoenje upravljanja i revizije programa za upravljanje.................................43-44
6.7 Implementirati upravljanje programomranjivosti i provale.................................44-45
6.8 Odravajte testiranje i validaciju okruenja..........................................................45-48

7. Razumevanje IBM-ove take gledita u Cloud bezbednosti..........................48-53
7.1 Ni Jedna veliina odgovara svima za bezbednost...............................48-49
7.2 Osnovni arhitektonski model za Cloud Computing...50
7.3 Cloud bezbednost i SOA...51-52
7.4 Mogunost da se pojednostavi kontrola bezbednosti i odbrane................52-53

8. IBM-ova anketa obima i definicije..................................................................53-58

9. Zakljuak................................................................................................................59

10. Literatura...............................................................................................................60
Dejan uri Bezbednost u Cloud Computing-u
- 1 -


Tokom 2008. godine cloud computing naao se u sreditu zbivanja u medijima posveenim
informacionim tehnologijama.
U roku od samo nekoliko meseci, cloud computing, nekada relativno malo poznat koncept,
postao je najprimamljivija tehnologija godine. itav niz kompanija pridruio se novom
trendu, lansirajui nove usluge vezane za cloud computing. U mnogim sluajevima, radilo
se samo o preimenovanju postojee ponude kako bi se iskoristile nove okolnosti. Ukratko,
radilo se o medijskoj groznici najvieg nivoa.
Meutim, strasti se polako smiruju i IT mediji, kao i analitiari i sama informatika
industrija, danas imaju u mnogo veoj meri realistian pogled na tehnologiju cloud
computing-a. Na primer, Gartner ide toliko daleko da predvia da e cloud computing
proi kroz period 'razbijanja iluzija' tj. fazu u medijskom ciklusu u kojoj nove tehnologije
ne uspevaju da ispune oekivanja i brzo izlaze iz mode.
I pored toga, uprkos senzacionalizmu, i za razliku od mnogih tehnologija koje su joj
prethodile, kao to su video telefonija, kancelarija bez papira i mobilna televizija, da
navedemo samo neke od njih, cloud computing e sasvim sigurno ostati prisutni i
evoluirati tokom godina koje slede. Oni e izmeniti nain rada ljudi, kao i poslovanje
kompanija, omoguavajui im da koriste usluge na ekonominiji nain.
Usluge cloud computing-a naroito su privlane za male ili poetnike kompanije koje ne
mogu priutiti velike inicijalne investicije u informatiku opremu. Ipak, nije verovatno da
e vee organizacije potpuno napustiti model informatikih aktivnosti 'na licu mesta' ili da
e informatike kapacitete koji imaju centralnu ulogu u njihovoj trinoj konkurentnosti
zameniti uslugama cloud computing-a. Mnoge kompanije i dalje e zahtevati nivo
bezbednosti, performansi ili specijalizacije aplikacija koji ne moe biti dostignut
korienjem javnih cloud computing-a. One e moda formirati sopstvenu privatnu
arhitekturu cloud computing-a, skrivenu iza korporativnih firewall-a, kako bi iskoristile
njihovu efikasnost, ali uz veu bezbednost i kontrolu.
Ukratko, cloud computing ne predstavljaju prolaznu modu, ali ni revoluciju u
elektronskom poslovanju. Umesto toga, veina kompanija verovatno e koristiti
kombinovano informatiko okruenje, u kojem e aplikacije, infrastruktura i, u pojedinim
sluajevima, svi poslovni procesi, biti realizovani putem javnih i privatnih cloud
computing-a.









1 Uvod
Dejan uri Bezbednost u Cloud Computing-u
- 2 -



Slika 1: Cloud Computing??? [4]

Danas svi govore o cloud computing-u, ali ini se da svako koristi drugaiju, iako slinu,
njihovu definiciju, u zavisnosti od svoje pozicije. Na primer, oni koji rade u oblasti usluga
imae drugaiju definiciju cloud computing-a od nekoga ko radi na sistemskoj arhitekturi.
Gartner and Forrester nudi sledeu definiciju:
Oblast raunarstva u kojoj se veoma skalabilni informatiki kapaciteti obezbeuju u vidu
usluge isporuene putem interneta brojnim eksternim potroaima.
Daryl Plummer, Gartner4
Apstrahovana, visoko skalabilna i kontrolisana kompjuterska infrastruktura koja hostuje
aplikacije namenjene krajnjim korisnicima i ije se usluge naplauju na bazi ostvarene
potronje.
Forrester
Intel takoe ima sopstvenu definiciju cloud computing-a, koja uzima u obzir njegovu
arhitekturu i usluge, pri emu postoji razlika izmeu javnih i privatnih cloud computing
mrea:
Arhitektura cloud computing: usluge i podaci egzistiraju u deljenom, dinamiki
skalabilnom skupu resursa zasnovanom na tehnologijama virtualizacije i/ili skaliranim
aplikativnim okruenjima.
Usluge cloud computing-a: servisi za potroae ili kompanije realizuju se putem javnog
interneta. Oslanjajui se na arhitekturu cloud computinga, skaliranje usluga vri se bez
intervencije korisnika i obino se naplauje na osnovu ostvarene potronje.
Privatni cloud computing: arhitektura oblaka je smetena iza firewall-a organizacije i prua
2 ta je Cloud Computing?
Dejan uri Bezbednost u Cloud Computing-u
- 3 -
informatike usluge za internu upotrebu.
Cloud computing moemo posmatrati kao novi koncept zasnovan na ranijim modelima
distribuiranih usluga koji su stvoreni tokom poslednje decenije, ukljuujui raunarstvo u
vidu usluge (utility computing), usluge na zahtev (on-demand services), mreno
raunarstvo (grid computing) i softver u vidu usluge (software-as-a-service). Meutim,
cloud computing od tradicionalnih internet servisa razdvaja inherentna dinamina i
fleksibilna arhitektura koja omoguava korisnicima informatikih tehnologija da plaaju
samo one usluge koje su im zaista potrebne, kao i da u kratkom vremenskom roku
viestruko poveaju njihov obim.

2.1 Zato je Cloud Computing upravo sada stupio na scenu?

Cloud computing, kako smatra Gartner, predstavljaju 'fenomen u nastajanju' drugim
reima, fenomen koji nastupa u trenutku kada su uslovi za to povoljni i kada brojni faktori
to dozvoljavaju u ovom sluaju, orijentacija ka servisima, virtualizacija i standardizacija
raunarstva putem interneta. U kombinaciji sa globalnom ekonomskom krizom, cloud
computing omoguavaju smanjenje odreenih trokova vezanih za informatike
tehnologije.

2.2 Na koji nain se Cloud Computing koristi danas?

Najvei deo arhitekture cloud computinga koji se danas koriste obuhvata javne cloud
computing mree namenjene pruanju usluga putem interneta, kao to su Google Search,
Microsoft Hotmail ili Salesforce.com.











Slika 2: Prikaz javne cloud computing mree. [4]

Veliki provajderi usluga, zajedno sa tipinim pionirima u prihvatanju novih tehnologija
kao to su finansijske usluge, superkompjuteri i farmaceutske kompanije, takoe
primenjuju arhitekturu cloud computing-a prilikom implementacije privatnih cloud mrea
Dejan uri Bezbednost u Cloud Computing-u
- 4 -
zatienih firewall-om. Ovaj nain korienja jo uvek je u poetnoj fazi i oekuje se da e
ostvariti dalji rast na bazi korporativnih tehnologija virtualizacije koje se ve sada uvode.
Javne usluge cloud computing-a uglavnom su usmerene ka potroakim uslugama kao to
su pretraivanje na internetu, lini email servisi, drutveno povezivanje (social networking)
i druge primene Interneta 2.0 (Web 2.0). Male i poetnike kompanije takoe privlai
koncept usluga pruenih putem cloud computing-a, s obzirom na to da on omoguava
smanjenje inicijalnih investicija u informatike tehnologije. Oekuje se da e neke od
veih kompanija uvesti usluge cloud computing-a u oblasti aplikacija za koje se smatra da
nemaju kritinu vanost za poslovanje kao to je internet softver za upravljanje
rasporedom putovanja zaposlenih ili za podrku u sferi menadmenta ljudskih resursa.
Meutim, za mnoge kompanije, informatika infrastruktura blisko je povezana sa
centralnom oblau njihovog poslovanja i eksternalizacija raunarskih kapaciteta
predstavljala bi veliki poslovni rizik. Bezbednost, pouzdanost, performanse i usaglaenost
sa standardima predstavljaju navanija pitanja za efove informatikih odeljenja prilikom
procenjivanja novih tehnologija. Na primer, biotehnoloka kompanija moda nee eleti da
vri modeliranje novih lekova izvan sopstvenih zidova, ve e za naprednu simulaciju
novih jedinjenja iskoristiti sopstvene servere. Kako bi iskoristila svu fleksibilnost i
efikasnost arhitekture cloud computing-a, ta kompanija moe razviti internu, privatnu
cloud computing mreu nad kojom e imati veu kontrolu i ostvariti veu bezbednost
raunarskih resursa.

2.3 Kompjuteri idu u oblake ideja?


Slika 3: Kompjuteri idu u oblake ideja? [4]

IBM, Yahoo i Google su udruili mo cloud computing-a za posao. Ovo je kratak primer
kako nova tehnologija radi.

Iako je cloud computing polje u razvoju kompjuterske nauke, ideja postoji ve nekoliko
godina. Naziva se cloud computing zato to podaci aplikacjije postoje na oblaku Web
servera. Istraivai koji trae pametnije naine da bi obavili najkomplikovanije
Dejan uri Bezbednost u Cloud Computing-u
- 5 -
kompjuterske zadatke misle da su pronali odgovor u oblacima, ali ne one vrste koje seu
nebom i sastoje se od vodenih kapljica i smrznutih kristala. Umesto toga, okrenuli su se
neemu nazvanom cloud computing, iji je cilj pruanje super kompjuterske moi preko
Interneta.

Svake decenije, kompjuterska industrija menja prioritet za softverom koji je smeten na
jednom mestu i softver koji se umesto toga nalazi na korisnikim raunarima. To je uvek
odluka o ravnotei, ali dananje kombinacije visoko brzih mrea, boljih PC grafikih
procesora, i brzih jeftinijih servera i disk prostora su okrenuli ininjere prema izvrenju
veeg broja obrada podataka u data centrima. U ranom delu ove decenije istraivai su se
zaloili za slian centralizovani pristup, nazvan Grid Computing. Ali cloud computing
projekti razvijeni u poslednjim godinama su moniji od grid sistema.

IBM je jedna od vodeih kompanija koja objavljuje planove za korisenje Cloud
Computing tehnologije. IBM direktori u angaju su otkrili sistem nazvan blue cloud, koji
e omoguiti bankama i drugim korisnicima distribuciju programa kroz veliki broj maina
za izvrenje brih, komplikovanijih analiza podataka. Prvi blue cloud produkti su
objavljeni u prolee 2008. godine.

Dve vrhunske internet kompanije su objavile sline projekte. Yahoo kae da e Carnegie
Mellon University i eventualno druge kole koristiti 4000 procesorski kompjuter postavljen
u Web kompaniji za obavljanje softverskih istraivanja. I Google, upravljajui se
efikasnou jednog od svetskih najveih super raunara korien za pokretanje njihovog
pretraivakog pogona, kau da e napraviti hiljade procesora u njihovim data centrima
dostupnim kolama ukljuujui univrezitete u Vaingtonu, Standford univerzitetu i MIT-u
da bi pomogli uenje raunarskih programskih tehnologija visokih performansi.



Slika 4: Prikaz korienja cloud computing-a od strane korisnika. [4]

Mnogi dugogodinji istraivai super raunara kau da su ovo primeri tenzija oko cloud
computing-a. Upotpunujui ovu tenziju, sledi, poveanje vrlo brzih internet konekcija,
jeftiniji moniji ipovi, jeftiniji i vei hard diskovi i razvijanje data centara koji sadre
stotine i hiljade kompjutera za bre pruanje boljih programa velikom broju korisnika.
Nita od ovoga ne bi bilo mogue decenijama ranije.

Google pretrivaki pogon i produktivne aplikacije su izmedju ostalog najraniji proizvodi
u pokuaju za pronalaenje moi obrade na ogromnim bankama kompjuterskih servera,
umesto na jednom desktop PC-ju. Microsoft je izdao online program nazvan Windows
Dejan uri Bezbednost u Cloud Computing-u
- 6 -
Live za deljenje slika, smetanje fajlova i drugih aplikacija serviranih iz novih data
centara. Yahoo je preuzeo sline korake. IBM je podvrgnuo 200 istraivaa svom cloud
computing projektu. I Amazon.com je skoro omoguio pristup za proizvodjae softvera
njihovom Elastic Compute Cloud servisu, koje omuguuje malim softverskim
kompanijama plaanje za pokretanje obrade koji tee iz Amazon-ovih data centra
podataka.

2.4 Teorijske osnove problema - Kako Cloud Computing radi?


Slika 5: Cloud computing. [4]


Super raunare danas uglavnom koristi vojska, vladine obavetajne slube, univerziteti,
istraivake laboratorije i velike kompanije za izvrenje ogromno kompleksnih raunanja
za zadatke kao to su simulacija nuklearne eksplozije, predvidjanje klimatskih promena,
dizajniranje aviona i analize koji proteini u telu se slau sa potencijalnim novim lekovima.
Cloud computing uspeva da prui ovakav tip moi, izvrenje desetina trilijona raunica po
sekundi za probleme kao to su analiza rizika u finansijama, pruanje linih medicinskih
usluga, ak i pokretanje zahtevnih kompjuterskih igara , na taj nacin da korisnici mogu
koristi kroz Web. To se radi umreavanjem velikih grupa servera koji esto koriste jeftinu
potroaku PC tehnologiju, sa specijalizovanim konekcijama za irenje obrade podataka
putem njih. Poredjenja radi, novi i najaci kuni PC raunari izvravaju samo oko tri biliona
raunica u sekundi.

Zamislite da ste direktor velike korporacije (kompanije). Jedna od vaih odgovornosti
ukljuuje da obezbedite da svi zaposleni imaju pravi hardver i softver koji im je potreban
da bi obavljali svoje poslove. Kupovina raunara za svakog nije dovoljna, takodje morate
Dejan uri Bezbednost u Cloud Computing-u
- 7 -
za svakoga da naruite softver ili softversku licencu da bi zaposlenima obezbedili potrebne
alate. Kada zaposlite novog radnika morate da kupite dodatni softver ili da budete sigurni
da vaa trenutna softvreska licenca omoguuje dodatno korienje softvera. Neki u ali
kau da je to toliko stresno da nee te moi mirno da spavate na velikoj koliini vaeg
novca. Uskoro, bie altrenative za direktore. Umesto instalacije softvera na svakom
raunaru, treba samo da uitate jednu aplikaciju. Ta aplikacija e omoguiti radnicima da
pristupe servisima zasnovane na Web-u koje hostuju sve programe koje su korisniku
neophodni da bi obavio posao. Udaljeni raunari u vlasnitvu drugih kompanija e
izvravati sve od e-maila do obrade teksta, kao i programe za kompleksne analize
podataka. To se naziva cloud computing i to moe promeniti celu kompjutersku industriju.



Slika 6: Kako cloud computing radi? [4]

U cloud computing sistemu postoji znaajan napredak u radu. Lokalni raunari ne moraju
vie da izvravaju teke poslove prilikom izvravanja aplikacija. Mrea raunara koje
kreira oblak obavlja te poslove umesto lokalnih raunara. Hardverski i softverski zahtevi
na strani korisnika se smanjuju. Jedina stvar koju korisnik raunara mora da ima da bi
mogao da radi u cloud computing sistemimu je softverski interfejs, koji moe biti obian
Web Brouwser, a cloud computing mrea obavlja sve ostalo.

Postoje velike anse da ve koristite neku formu cloud computing-a. Ako imate e-mail
nalog sa web baziranim e-mail servisima kao to su Hotmail, Yahoo!Mail ili Gmail, ve
imate neko iskustvo sa cloud computing-om. Umesto izvrenja e-mail programa na vaem
raunaru, vi prilazite web e-mail nalogu udaljenom od vas. Softver i skladini prostor za
va nalog ne postoji na vaem raunaru, on je na servisima kompjuterskog oblaka.

Dejan uri Bezbednost u Cloud Computing-u
- 8 -

Slika 7: Gmail Slika 8: Yahoo mail

2.5 Koje su trine mogunosti za ovu tehnologiju?

Dok je procenu teko pronai, potencijalno upotreba je rasprostranjena. Umesto korienja
relativno male grupe visoko obuenih korisnika, cilj cloud computing je da super
izraunavanja omogui svima. Tehnologija moe biti upotrebljena za analizu razgovora na
sastancima, a zatim da predvidi ta radnicima sa podacima sledee moe zatrebati. Google
i ostali takoe grade online servise za pruanje potroaima veeg pristupa informacijama
koje bi pomogle voenju njihove brige o zdravlju.

2.6 ta su najvei izazovi sa kojima se ove kompanije susreu?

Tehniki standardi za povezivanje razliitih kompjuterskih sistema i delovi softvera
potrebnih za rad cloud computinga jo uvek nisu kompletno definisani. To moe usporiti
napredak novih proizvoda. Za iroko pojasnim probojom SAD-a jo uvek zaostaju mnoge
zemlje u Evropi i Aziji, i bez brzih konekcija, posebno beinih, cloud computing servis
nee biti iroko dostupan. uvanje velike koliine podataka o korisnikim indetitetima i
prioritetima izaziva nove brige o zatiti privatnosti.



3.1 Cloud Computing: Evolucija Programa-kao-Sevisa (Software-as-
a-Service)

Kada ukljuite toster, verovatno ne razmiljate o tome ko generie elektrone koji ga
napajaju. Isto kao to vas verovatno ne interesuje koliko daleko ti elektroni putuju do vas i
ta je njihov izvor: ugalj, nuklearna energija, hidro energija, solarna ili neka druga.

Vi zaista nemate potrebe da znate detalje o snabdevanju elektrinom energijom. Osim toga
elektrino napajnje je oko nas vie od 100 godina, koja putuje preko mree koja se vrlo
malo promenila tokom vremena, sa retkim izuzecima, prilino moete da verujete da e te
imati elektrinu energiju kad god vam je potrebna.

3 Reenje i implementacija
Dejan uri Bezbednost u Cloud Computing-u
- 9 -
Danas, velike kompjuterske kompanije se nadaju da ste proizvodja sa slinim odnosom
prema kompjuterskom kapacitetu.

Sledea velika nadogradnja vaeg komporativnih sistemskih odeljenja (odseka) moe biti
neto to e te uvek koristiti ali nikada neete videti. To moe biti Cloud Computing,
sledei korak u evoluciji Softvare-as-a-Service (SaaS) tehnologije.


Slika 9: SAAS tehnologija. [4]

Kroz SaaS, kompanije mogu da pridju aplikacijama i velikoj koliini virtualne raunarske
moi bez kupovine istih. Umesto toga aplikacije su hostovane od strane drugih kompanija,
to ih oslobaa glavobolja odravanja i veine trokova podeavanja za korisnike. Neke
SaaS aplikacije mogu da funkcioniu putem konekcije izmedju samo dva ili tri raunara.

Haluk Demirkan, profesor informacionih sistema na W.P.Caery poslovnoj koli kae da
cloud computing predstavlja mnogo veu skalu implementacije. On objanjava da
Sada priamo o hiljadama raunara povezanih zajedno putem intereneta ili nekih drugih
mrea.

Ako dobijete Gmail nalog na Google-u, vi pristupate aplikaciji putem SaaS modela. Ali,
kada univerzitet Arizone sklopi ugovor sa Google-om za e-mail naloge za vie od 50 000
studenata poslednje godine, igra prelazi sa SaaS na cloud computing-u. Zasto?

Google upravlja infrastrukturom i softverskim aplikacijama. Dobijate svu funkcionalnost
ali nemate glavobolje izazvane radom IT infrastrukture kod vas. Nema nadogradnje, nema
produenja ugovora, nema sigunosnih problema. Provajder odrava va servis, plaate
zavisno do toga koliko koristite servis.

Zato se ovaj model naziva cloud computing? Neki kau da je to zato to to se
kompjuterska funkcionalnost izvrava negde u oblacima.


Dejan uri Bezbednost u Cloud Computing-u
- 10 -

Slika 10: Izvravanje operacija u oblacima. [4]


Eksperti Wikipedie tvrde da termin dolazi iz injenice da mnogi tehnoloki diagrami
opisuju internet ili IP strukturu koristei crtanje oblaka.

Po analitiarima u Gartner-u, vodeoj IT istraivakoj kompaniji do 2011. godine, rana
tehnoloka usvajanja e se odrei kapitalnih trokova i umesto toga narui e 40% njihove
IT infrastrukture u vidu servisa. Poveanje brzih konekcija omoguuje praktino korienje
infrastrukture na drugim mestima i idalje e dobijati rezultate u eljenom vremenskom
periodu. Preduzea veruju da kako servisno-orijentisana arhitektura (SOA) postaje sve
ea, cloud computing e se baviti odvajanjem aplikacija sa specifine infrastrukture.

3.2 Postave
3.2.1 Prva postava

IBM-a kae da za poslovnu osobu, koja eli da razvije novu soluciju, veinu vremena i
energije potroi na definisanju prave infrastrukture hardvera i softvera da bi kreirala tu
soluciju. Cloud computing omoguuje ljudima da dele resurse da bi reili nove probleme.

IBM sree iste izazove koje sree bilo koji biznis. Ustvari, sa oko 370 000 zaposlenih u
170 zemalja, sama kompanija je kompleksnija od poslovnih korisnika kojima slui.

Big Blue je lansirao svoju Blue Cloud inicijativu. Deo toga ukljuuje unutranje cloud
computing okruenje, koje je Vayghan, istraiva, koristio na vie projekta prole godine.
U IBM-u je poveana produktivnost, vreme potrebno za razvijanje i uruivanje solucije na
neto vie od 50% u odnosu na ranije projekte zahvaljujui Blue Cloud-u.

Koristi se deljivo okruenje, vreme koje se potroi na bilo kom projektu za dobijanje
hardvera i softvera za njihovo konfigurisanje i rukovodjenje sistemom je daleko manje, to
ubrzava inovacije.


Dejan uri Bezbednost u Cloud Computing-u
- 11 -
3.2.2 Druga postava

Nije cloud computing samo bri nain dobijanja informacione tehnologije ve je jeftinije i
efikasnije.

Ako kupite server i ako on radi ceo dan ali ga vi ne koristite, ne moete da sauvate
raunarski sistemski kapacitet i da ga koristite kasnije. To je gubitak, ali to se deava kada
kompanije narue svoju IT infrastrukturu i ne koriste je 24 sata dnevno 7 dana u nedelji sa
100% iskorienosti. Sa cloud computing-om kompanije nemaju te trokove, i nemaju
besposlene sate za traenje njihovih IT resursa.

Kao dodatak infrastrukturnim resursima ( hardver, softver, prostor ) , ovi resursi ukljuuju
ljude koji upravljaju sistemom, kao i IT obezbedjenje.Sa Cloud Computingom, trokovi IT
operacija kompanija znaajno opadaju.

3.2.3 Trea postava

Tu je i deljivi kapacitet ovog modela. Business week je objavila izvetaj da dananji super
kompjuteri manipuliu desetinama trilijona operacija po sekundi i cloud computing
ima za cilj da upotrebi tu vrstu moi u poslovnim problemima. Vrhunski desktop PC
raunari obrauju samo oko 3 biliona operacija po sekundi. Kroz cloud computing,
kapacitet vaeg raunara drastino raste i vi i dalje moete da se spojite na to sa vaeg PC-a
koristei internet konekciju.

3.3 Dobijanje oblika

Bez iznenadjenja, IT specijalisti nadgledaju mogunosti u cloud computing-u. Izvrni
direktor Google-a Eric Schmidth je nazvao ovakvu obradu podataka transformativnom, to
je novi model kompjuterske arhitekture.

Vayghan iz IBM a kae to nije neto to e doi za dvadeset godina. Ve postoji veliki
broj proizvoda.

Neki proizvodi e doi iz Vayghan-ove kompanije. Zadnjih godina, IBM je obezbedio
cloud computing servise kao sto su China Telecom, Wuksi Monicipal Goverment Of
China, Ministarstvo nauke i tehnologije Vijatnama i druge.

IBM je takodje lansirao Blue Code, serija cloud computing ponuda , i time je ula u
savez za cloud computing programe sa velikim brojem partnera irom sveta kao to je
Google. Ove dve kompanije su se odruile da bi obezbedile hardver, softver i servise koji
e unapreditii univerzitetski nastavni plan univerziteta SAD-a. Nadaju se da e njihova
ulaganja pomoi istraivanje ovog razvojnog modela obrade podataka i da e obuavati
sledee generacije proizvodjaa aplikacija da rade sa njim.

Google se takodje udruio sa Salesforce.com za proizvodnju kombinovanog produkta koji
e sadrati produktivne alate Google aplikacija i sposobnost upravljanja potroaima koje
prua Salesforce.

Dejan uri Bezbednost u Cloud Computing-u
- 12 -
Amazon takodje ulazi u cloud biznis. On sada ima novo odeljenje koje, po podacima sa
kompanijinog web sajta, obezbedjuje pristup Amazon-ovoj ogromnoj infrastrukturi lako i
jeftino. Na njihovom sajtu takodje postoje informacije da je Amazon potroio vie od dva
biliona dolara izgradjujui takvu infrastrukturu. Koliki broj kompanija moe da uradi takvu
stvar? Cloud computing e pomoi velikom broju malih i srednjih kompanija. Umesto
troenja miliona i meseca rada izgraujui njihovu sopstvenu infrastrukturu, cloud
computing omoguuje malim kompanijama da uu u infrastrukturu gigantskih kompanija.
To daje malim kompanijama istu obradu podataka koju imaju gigantske kompanije i veliki
broj realnih benificija. Te benificije ukljuuju trokove upotrebe hardvera ( kao to su
upotreba po potrebi, korist obrade podataka, cloud computing, softverski orijentisana
infrastruktura), softver (Software-as-a-Service, softversko orijentisana arhitektura) i
poslovne procese.

Kada, ta i kako e organizacije uraditi da bi pomerili svoju IT infrastrukturu u cloud
computing svet? Koji su najbolji potezi? Kako mogu da evoluiraju uspeno? To je trenutni
istraivaki program rada.

Trenutni krajnji rezultat:
-Sofware-as-a-Service evoluira. Cloud computing je u usponu.
-Sa SaaS, cloud computing potroai ulaze u kompjuterske resurse sa strane u drugim
kompanijama. Razlika je u razmeri. Cloud computing platforme mogu kombinovati hiljade
raunara i mree za skladitenje podataka kao to je Backup, izmedju ostalih stvari.
-Benificije cloud computing-a ukljuuju nie cene, bri razvoj i pristup jaim raunarskim
resursima.
-Velike igrae u oblacima ukljuuju IBM, Google i Amazon Web Services.

Kako e ekspanzija Google cloud computing servisa promeniti digitalni svet?

Da bi znali kako ete koristiti raunar i Internet narednih godina, pouno je razmotriti
Google-ove radnike: veina njihovih programa i podataka, od slika i videa, do prezentacija
i e-mail-a, nalazi se na Webu. To predstavlja digitalne stvari koje su bitne za njih, jednako
pristupane sa kunog raunara i javnog internet kluba, ili telefona sa web mogunostima.
To ini oteenje hard diska manje bitnim.

Pre izvenog vremena, Sam Schillace, direktor ininjeringa Google-a, imao je potrebu za
reformatiranjem oteenog hard diska sa raunara koji je koristio najmanje 6 sati dnevno.
Reformatiranje, koje kompletno brie podatke sa hard diska, izazvao bi paniku kod mnogih
ljudi ali i ne kod Shillacea. On je rekao Na njemu nema nieg bitnog to nije dostupno
na Web-u.

Shillaceov digitalni ivot, najveim delom, postoji na interenetu. Google ve dozvoljava
ljudima prebacivanje nekih njihovih personalnih podataka na interenet i korienje
njihovog web baziranih programa. Google Calendar organizuje dogaaje, Picaso uva
slike, You Tube sadri video, Gmail uva e-mailove, i Google Docs sadi dokumenta i
prezentacije.

Od kompanije se oekuje mnogo vie narednih godina, gde e aktivirati servis koji e
ljudima omoguiti smetanje sadraja kompletnog hard diska online. Google je siguran da
takav servis jo uvek ne postoji. Kompanija kae Skladini prostor je bitna komponenta
izrade web aplikacije koji potroai rado prihvataju... Mi stalno sluamo nae korisnike i
Dejan uri Bezbednost u Cloud Computing-u
- 13 -
traimo nain za nadogradnju i poboljanje naih web aplikacija, ukljuujui opciju
smetanja podataka, ali trenutno nemamo ta da ponudimo. Sve do sada, mnogi ljudi u
industriji veruju da e Google spojiti svoje razdvojene cloud computing ponude u veliki
opti servis, i ljudi su eljni za shvatanje posledica takvog projekta.

U stvari, Google nije jedina kompanije koja investira u online skladienje prostora i Cloud
Computing. Postoje i drugi servisi koji nude znaajnu koliinu softvrea i prostora u oblaku.
Amazonov Simple Storage Service, na primer, nudi ne ogranien i jeftin skladini prostor
(0,15$ za 1GB meseno ). AOL obezbedjuje servis nazvan Xdrive sa kapacitetom od 50
GB za 9,95$ meseno (prvih 5GB su besplatni). Microsoft nudi Windows Live SkzDrive,
trenutno u beta verziji, sa 1GB besplatnog skladinog prostora.


Slika 11: Poreenje izmeu dve softverske platforme u cloud-u. [4]

Google je u boljoj poziciji od drugih za putanje cloud computing-a u javnosti, izjavljuje
Thomas Vander Wal, osniva Infocloud Solutions, cloud computing savetnik. Prvo,
milioni ljudi ve koristi Google online servise i uva podatke na njegovim serverima kroz
softver. Drugo,Vander Wal kae da kultura u Google omoguava njegovom timu da lake
spoji delove cloud computing, a koji danas deluju prilino razbacano. On napominje da
Yahoo, Microsoft i Apple takodje imaju veliku koliinu personalnih informacija i online
aplikacija, ali da postoji barijera unutar svake organizacije koja moe usporiti proces
integracije tih delova. Po reima Vander Wala to moe znaiti da je Google preao ivicu
u kojoj se svi drugi ostaju zaglavljeni neko vreme.

Jedno od mesta gde Google, posebno, moe ostvariti veliki uticaj je integracija cloud
computing-a u mobilne uredjaje. Kompanija je u skorije vreme objavila Android,
platforma koja omoguuje ljudima izgradnju softvera za razne mobilne uredjaje. Savez
moe podstai kreiranje mobilnh aplikacija okrenutim ka cloud computing-u. Ljudi ele da
bezbolno prebace podatke izmeu raunara, weba i telefona. Ako je Google poeo sa
reavanjem ovog dela problema, ovo moe imati uticaj zbog toga to to jo uvek niko nije
uradio.
Dejan uri Bezbednost u Cloud Computing-u
- 14 -
Objedinjena teorija cloud computinga nije tako prosta kao pisanje softvera, postoji veliki
broj socijalnih i legalnih problema koji mogu da budu reeni. J immy Lin, profesor
raunarskih nauka na Maryland univerzitetu kae da je najvei problem privatnost
korisnika. To e postati veoma bitno ukoliko Google bude prikazivao reklame vezane za
personalne informacije kao to rade u Gmail-u. Zavisno od informacija korienih za izbor
reklama neki ljudi se mogu oseati nelagodno. Razliiti ljudi se oseaju razliito u vezi
bezbedonosnihih faktora, ljudi se i dalje oseaju nelagodno u vezi ovoga. Osim toga,
Google mehanizmi enkripcije nisu bez mane. Postoje prie da su ljudi pristupali u Gmail-u
i koristili tue naloge. Uverenje nije dovoljno za reavanje ljudskih strahova. Sve to je
potrebno je jedan incident da bi ljudi bili nezadovoljni.

Osim toga tu je razgraniavanje autorskih prava u cloud computing-u. Jedna od prednosti
cloud computing-a je to smeteni podaci mogu lako biti deljeni sa drugim ljudima, ali
deljenje fajlova kao to su muzika i filmovi sa autorskim pravima je generalno ilegalna.
Lin tvrdi da je u nekim sluajevima nejasno da li prosto uvanje informacija u cloud
computing-u naruava autorska prava. Na primer, nad podacima koji se koriste za
istraivanja postioji zabrana kopiranja na raunare izvan Maryiland univerziteta. Tu je
problem u kome je pravna politika zaista ostala u pozadini.

Takoe tu su sumnjivi problemi konstantne veze: online podaci nisu korisni ukoliko nije
mogue ostvariti internet konekciju, ili ako je veza loa. Interent postaje sve pristupaniji
non stop, ali se kompanije ipak plae dananjih tehnikih izazova obezbeivanja servisa
web aplikacijama bez prekida. To je glavni problem, ali postoji nekoliko naina za
reavanje tog problema. Google nudi softver za preuzimanje po imenu Gears koji se
ponaa kao ke za podatke kada osoba koristi web aplikacije offline. Kada osoba ostvari
interenet pristup, Gears automatski izvrava sinhronizaciju i snima rad na server. Tim ljudi
radi na integrisanju ove vrste mogunosti u Google Docs.

Microsoft izbliza nadgleda Google poteze, i ima sopstveni pristup za koji misili da je blii
reavanju nekih cloud computing izazova. To nije samo online svet, to treba da bude
online-offline kombinacija, i solucija koja pobeuje je ona koja oba posla uradi najbolje.
Microsoft gradi softver, koji e omoguiti ljudima da uvaju neke od njihovih fajlova na
hard diskovima, uvajui privatnost, dok e istovremeno omoguiti udaljeni pristup tim
fajlovima. Navodno, koliina skladinog prostora nee biti toliko bitna kao doivljaj
korisnika.



Slika 12: Microsoft google cloud. [4]

Dejan uri Bezbednost u Cloud Computing-u
- 15 -
Ipak, postoji oseaj da Google verzija cloud computing-a poziva na jednostavnost, uprkos
trenutnim izazovima. Pomerajui podatke i aplikacije na internet, Google pomae
nestajanju raunara. Svaka generacija aplikacija odvaja jedan sloj kompjutera. Ljudi su u
poetku radili na raunaru koristei komandne linije, a zatim koristei grafiki interfejs,
sada ljudi mogu da rade veinu posla u web browseru, koji moe biti na personalnom
raunaru ili malom runom uredjaju. Radi se o odbacivanju raunara da bi mogli da radimo
sa drugim ljudima i da delimo informacije.

3.4 Cloud Computing arhitektura

Kada priamo o cloud computing sistemima, lake nam je da izvrimo podelu u dve
sekcije: front end i back end. Meusobno su konektovani putem mree, najee
internetom. Front end je strana korisnika kompjutera, odnosno klijenta.Back end je
Cloud sekcija sistema.

Front end ukljuuje klijentski raunar ( ili raunarsku mreu) i aplikaciju neophodnu za
pristup cloud computing sistemu. Nemaju svi cloud coputing sistemi isti interfejs. Servisi
kao web bazirani e-mail programi koriste postojee web browsere kao to su Internet
Explorer ili Mozilla Firefox. Drugi sistemi imaju jedinstvene aplikacije koje obezbeuju
mreni pristup klijentu.

Veinu vremena serveri ne rade u punom kapacitetu,to znai da postoji ne iskoriena
procesorska snaga. Mogue je prevariti fiziki server da se ponaa kao da su upitanju vie
servera, od kojih svaki izvrava sopstveni operativni sistem. Ta tehnika se naziva server
virtualizacija. Poveavajui rezultat individualnih servera, server virtualizacija smanjuje
potrebu za vie fizikih raunara (maina).

Na Back End-u nalaze se razni raunari, serveri i sistemi za skladitenje podataka koji
kreiraju Cloud (oblak) raunarskih servisa. U teoriji, cloud computing sistem moe
sadrati bilo koji kompjuterski program koji moete da zamislite, od obrade podataka do
video igara. esto, svaka aplikacija ima sopstveni namenski server.

Centralni server upravlja sistemom, nadgleda saobraaj i klijentske zahteve da bi
obezbedio da sve funkcionie stabilno. Sledi set pravila, nazvanim protokolima i koristi
specijalnu vrstu softvera nazvanog Middleware. Middleware omoguuje mrenim
raunarima meusobnu komunikaciju.

Ako cloud computing kompanija ima veliki broj klijenata, verovatno e biti velikih potreba
za velikim prostorom za skladitenje podata. Neke kompanije zahtevaju stotine uredjaja za
skladitenje podataka. Cloud computing sistemi zahtevaju dva puta vei broj ureaja za
skladitenje podataka za uvanje klijentskih informacija. To je zato to se ovi ureaji kao i
raunari, esto kvare. Cloud computing sistem mora praviti kopiju svih klijentskih
informacija i uva je na drugim ureajima. Te kopije omoguuju centralnom serveru
pristup rezernim mainama za dobijanje podataka koje drugaije nebi bili dostupni.
Kreiranje kopije podataka u vidu rezerne kopiije se naziva redudancija.

Dejan uri Bezbednost u Cloud Computing-u
- 16 -

Slika 13: Centralni server [4]

Cloud computing je tesno vezan za grid computing i utility computing. U grid computing
sistemu mreni raunari su u mogunosti da pristupaju i koriste resurse svakog raunara u
mrei. U cloud computing sistemu to se jedino esto deava u Back End-u. Utility
computing je poslovni model u kome jedna kompanija plaa drugoj kompaniji za pristup
raunarskim aplikacijama ili skladitenju podataka.




Slika 14: Grid computing [4] Slika 15: Utility computing [4]


3.5 Cloud Computing aplikacije

Aplikacija cloud computing-a su praktino ne ograniene. Sa pravim Middleware
programima, cloud computing sistem moe izvriti sve programe kao i normalan raunar.
Potencijalno, sve od generikih programa za obradu teksta do raunarskih programa
dizajniranih po specifinim potrebama kompanije.

Neke od kompanija koje istrauju su najvee kompanije kompjuterske industrije.
Microsoft, IBM, Google investiraju milione dolara u razvoj. Neki ljudi misle da Apple
moe istraiti mogunosti proizvodnjom interfejsnog hardvera za cloud computing sisteme.

Zato bi bilo ko eleo da se osloni na druge raunarske sisteme za izvrenje programa i
uvanje podataka?
Dejan uri Bezbednost u Cloud Computing-u
- 17 -
Iz sledeih razloga:

-Klijenti bi mogli da pristupe njihovim aplikacijama i podacima sa bilo kog mesta u bilo
kom trenutku. Oni mogu da pristupe cloud computing sistemu koristei bilo koji raunar
povezan na Interenet. Podaci ne bi bili vezani za hard disk raunara korisnika kao ni za
internu mreu kompanije.


Slika 16: Dostupnost cloud computing-a. [4]

-To moe smanjiti cenu hardvera. Cloud computing sistemi mogu smanjiti potrebu za
naprednim hardverom na klijentskoj strani. Vi neete imati potrebu da kupite najbri
raunar sa najveom koliinom memorije, zbog toga to e cloud computing sistem
preuzeti brigu o tome umesto vas. Umesto toga kupiete jeftini raunarski terminal.
Terminal ukljuuje monitor, ulazne ureaje kao to su tastatura i mi i sasvim onoliko ( i
raunar dovoljan za izvrenje ) procesorske moi koilko je potrebno za izvrenje
Middleware-a, potrebnog za konektovanje na cloud computing sistem. Nee vam trebati
veliki hard disk jer e svi vai podaci biti sauvani da udaljenom raunaru.



Slika 17: Smanjenje trokova. [4]

-Korporacije koje se oslanjaju na raunare moraju da budu sigurne da poseduju adekvatan
softver za postizanje svojih ciljeva.Cloud Computing sistemi daju tim kompanijama irok
pristup raunarskim aplikacijama. Te kompanije ne trebaju da kupuju set softvera ili
softverskih licenci za svakog radnika. Umesto toga, kompanije plaaju honorarne trokove
cloud computing kompanijama.

Dejan uri Bezbednost u Cloud Computing-u
- 18 -
-Serveri i uredjaji za uvanje podataka zauzimaju prostor. Neke kompanije iznajmljuju
fiziki prostor za uvanje servera, zbog toga to nemaju dovoljno prostora kod sebe. Cloud
computing daje tim kompanijama opciju uvanja podataka na tuem hardveru, uklanjajui
potrebu za fizikim prostorom kod tih kompanija.


Slika 18: Serverska prostorija. [4]

-Kompanije mogu utedeti novac na IT podrci. Hardver u cloud computing sistemu, u
teoriji, ima manje problema od mree heterogenih raunara i operativnih sistema.

-Ukoliko back end cloud computing sistema predstavlja grid computing sistem, klijenti
mogu koristiti prednost cele mree raunara. esto, naunici i istraivai rade sa toliko
kompleksnim kalkulacijama da bi individualnim raunarima bile potrebne godine da
kompletiraju kalkulacije. Na grid computing sistemu, klijent moe poslati kalkulaciju na
obradu cloud computing-u.Cloud sistem e iskoristiti mo svih dostupnih raunara ime e
znaajno ubrzati kalkulaciju.

Cloud computing moe pretvoriti kune raunare u proste terminale. Na neki nain to je
korak unazad. Prvi raunari su ukljuivali korisnike terminale povezane kablovima. Svaki
terminal je imao raunarski monitor i tastaturu, ali su oni sluili samo za pristup glavnom
raunaru. Nije bilo naina za uvanje informacija na terminalu.




4.1 IBM i klijenti i izvlae korist od Cloud Computinga

IT-rukovodiocima danas moe biti oproteno ako ih optue da su njihove glave u
oblacima. To je zato, jer oblaci koji interesuju IT rukovodioce danas nisu meteoroloki, oni
su oblaci raunarstva. Rasprostranjena zainteresovanost i ak nepostiena pobuda o cloud
computing-u proizilazi iz firmi, vladinih agencija i drugih organizacija koje trae vie
dinaminije, elastinije i ekonominije IT sisteme nego to je prethodna generacija
tehnologije to dozvoljavala.

Iako termin "oblak" moe oznaiti prolaznim kvalitetom tip raunara koji on opisuje,
prednosti cloud computing-a klijentima su veoma stvarni. Sam IBM, kao i klijenti irom
4 Prednosti Cloud Computing-a
Dejan uri Bezbednost u Cloud Computing-u
- 19 -
sveta usvajaju cloud computing prepoznavajui njegov potencijal u uvoenju u novu eru
pouzdanosti, efektivnosti i efikasnosti u IT isporuci usluga.

Cloud computing je stil raunarstva iji temelj je isporuka usluga, softver i kapacitet
procesa koristei privatne ili javne mree. Fokus cloud computing-a je korisniko iskustvo,
a sutina je da izdvoji isporuku raunarskih usluga iz osnovne tehnologije. Iza korisnikog
interfejsa, tehnologija iza cloud-a ostaje nevidljiva za korisnika, to ini cloud computing
neverovatno prijateljski nastrojeno ka korisniku. Cloud computing je pristup u nastanku
deljenoj infrastrukturi u kojoj se u veliki delovi sistema meusobno povezani u privatne ili
javne mree radi pruanja IT usluga. Potreba za takvim sredinama je podstaknuta
dramatinim rastom povezanih ureaja, tokovima podataka u realnom vremenu i
usvajanjem servisno-orijentisana arhitekture i web2.0 aplikacija, otvorene saradnje,
drutvene mree i mobilne trgovine.

Konstantni napredak u performansama digitalnih komponenata rezultira masivnim
porastom u obimu IT okruenja, izraavajui potrebu da se upravlja njima, kao
jedinstvenim oblakom. Cloud computing predstavlja sledeu fazu u loginoj evoluciji u
isporuci IT usluga, gradei na prethodnim inovacijama koje ukljuuju grid computing,
utility computing i computing na zahtev koji su prvi osmiljeni od strane IBM-a.

U poetku, IBM je prepoznao potencijal cloud computing-a da dramatino pobolja ne
samo nain kako predati svojim klijentima IT usluge, ve i kako bi cloud computing
modernizovao i poboljao nain na koji IBM-a ispunjava svoje unutranje zahteve za IT
resursima. Kao rezultat toga, IBM je delovao agresivno i uspeno u sopstvenom poslovanju
za implementaciju cloud computing-a kroz svoju organizaciju.

Zahvaljujui cloud computing-u, IBM je u stanju da brzo odgovori na potrebe kupaca na
mnogo isplativiji nain. Na primer, cloud computing je omoguio IBM-u da ponudi
kupcima izuzetno fleksibilno, skalabilano reenje za vrhunske periode prilikom obrade
zahteva koji daleko prevazilaze ono to interni resursi kupaca mogu da smeste. Ovo je
IBM raunarstvo na zahtev usluga u kojoj clouds omoguavaju IBM-u da se snadbe
serverima, skladitima i umreavajuim mogunostima u roku od par sati od kupevog
zahteva za kapacitetom. Zahvaljujui cloud computing-u, IBM raunarstvo na zahtev
sluba je izala u susret potrebama kupaca vie nego to je to ranije bilo mogue.

Slino tome, IBM je bio u mogunosti da znaajno unapredi produktivnost svog Evropske
Benchmark centra, koji omoguava korisnicima da testiraju da li se novi IT resursi
ponaaju kao to bi trebalo. Sa cloud computing-om, obezbeivanje resursa za korisnike
Benchmark Centra je zgusnuto u jedan dan umesto sedmice ili vie. Ovo je drastino
uvealo kapacitet centra i znatno je skraen ciklus prodaje, direktno doprinosei krajnjoj
liniji IBM-a.

IBM-ov Watson I Ciriki istraivaki centri prihvatili su cloud computing da bi rasporedili
i kompletirali mnogo vie projekata nego to bi to ranije bili u mogunosti da preduzmu.
Umesto uobiajenih dve nedelje potrebnih za zahtev, raspored i odredbu posebnog softvera
za istraivaki projekat, cloud computing dozvoljava im da rezerviu IBM resurse u
brojnim udaljenim lokacijama u deliu vremena. Ovaj pogon je bolje korienje resursa,
konsolidacija budeta kapitala, kao i vea produktivnost.
Dejan uri Bezbednost u Cloud Computing-u
- 20 -
Dolazak cloud computing-a ne dolazi prerano. Model za savremeni centar za podatke, koji
je sluio potrebama informacionih tehnologija organizacija godinama unazad, se suoava
sa izazovima.

4.2 Centri za podatke u svetu koji se menja

Veina IT-rukovodioca prepoznaje da su osnovni principi organizovanja dananjih centara
za podatke nadivela svoju korisnost i da je nova paradigma u nastajanju. Veoma su svesni
odreenih ranjivih taaka u osnovi IT infrastrukture, ali se esto toliko zauzeti sa trenutnim
problemima tako da nemaju vremena i sredstava da formuliu reenje na due staze. Prema
Gartner istraivanju od 2007 od 70 odsto od 1.000 globalnih organizacija oekuju da e
morati znaajno da promene svoje centre podataka pre 2012.

4.3 Izazovi sa kojima se konstrukcije trenutnih centara za podatke
suoavaju:

Poveani trokovi radne snage - IT-budeti su veoma zategnuti zbog rastue cene
osoblja potrebnog za odravanje i upravljanje centara podataka. Administrativni
trokovi za servere su skoili za 400 odsto od 1996, a sada ine najvee trokove u
okviru centara podataka.

Visoka potronje energije Napajanje i trokovi za hlaenje centara podataka su
porasli za 800 odsto od 1996, a eskalacijama trokova nema kraja na vidiku, a ipak
resursi centra podataka imaju nisku iskorienost (ispod 20 odsto) . U narednih pet
godina, industrije za nadzor predviaju da e SAD centri za obradu podataka troiti
dvostruko vie na trokove energije, kao i na hardver i dvaput onoliko koliko su do
sada troili na server za upravljanje i administrativne trokove. tavie, mnogi
centri za podatke shvataju, da ak i ako su spremni da plate za vie energije,
ogranienja kapaciteta na startu znai da dodatna snaga nije dostupna.

Rastui zahtevi korisnika - Danas se na zahtev drutva pretpostavlja skoro
univerzalni pristup podacima u realnom vremenu i analiza u elastinom,
bezbednom okruenja. Nita manje od tog standarda je neprihvatljivo. Ovi zahtevi
su voeni poveanjem izvora podataka, mobilnih ureaja, sistema za identifikaciju
radio-frekvencija, ujedinjenih komunikacija, web 2.0 servisom i tehnologijom, kao
to je Mashups. Ovaj rast oekivanja takoe stvara zahteve centara za podatke koji
IT administratori moraju zadovoljiti.

Haotini silosi podataka Previe esto, dananji centri podataka su sluajni
skupovi vie hardverskih sistema, operativnih sisteme i aplikacija koje su
akumulirane tokom godina kao odgovor na zahteve razliitih internih poslovnih
jedinica. Ovi razliiti sistemi su rasli bez preduzimljivog pristupa centru podataka
koji je bio zasnovan na zajednikom skupu ciljeva i standarda. Umesto toga,
Dejan uri Bezbednost u Cloud Computing-u
- 21 -
sistemi su esto bili posveeni da izau u susret specifinim potrebama jedne
poslovne jedinice ili funkcije procesa bez prikaza operativnosti sa ostatkom centra
podataka ili potreba drugih delova organizacije. esto je rezultat centar podataka sa
vie verzija baze podataka, operativnih sistema i hardvera od razliitih poslodavaca.
Ovo okruenje moe lako rezultirati hiljadama razliitih sistema u centru podataka.
Ovaj visoki stepen kompleksnosti ne samo da u velikoj meri poveava broj
posveenog tehnikog osoblja potrebnog da se ree problemi, takoe poveava
rizik od prekida servisa.

Eksponencijalni rast obima podataka - Porast broja ureaja, neotpornost,
poboljane performanse sistema, online trgovina i poveanje replikacije do
sekundarne ili rezervne lokacije doprinosi dupliranju godinje koliine informacija
koja se prenese preko interneta, prema istraivau trita IDC-u. Svetska
informacija, sirovina za baze podataka, je predviena da se duplira svakih 11 sati
dva puta do 2010 godine. Kao rezultat toga, vie od treine centara podataka u
2006. u bazi ima prijavljeno prekoraenje vee od terabajt veliine.

Skriveni trokovi u reavanju ovih bolnih taaka su poslovna inovacia. Poto je potrebno
da provedu vei deo svog dana popravljajui probleme to spreava IT profesionalce da
posvete vreme i sredstva razvojnim aktivnostima koje mogu istinski da promoviu
inovacije i pravi potencijal centra podataka da guraju posao napred u nepredvienim
pravcima. Da bi se krenulo napred, prvo se mora drugaije sagledati kako infrastruktura
sama sebi moe da pomogne gurajui inovacije u poslovnu jedinicu. IT-rukovodioci
moraju da promene svoj poloaj u lidere koji mogu da donesu svojoj organizaciji novi
nivo performansi i efikasnosti kroz IT, a takoe se fokusira na poboljanje usluga,
smanjenje trokova i upravljanje rizicima u porastu sve povezanijeg sveta.

IBM nudi kohezivnu strategiju za razvoj dinamike infrastrukture, koja e podrati veliki
broj zahteva koji dolaze na IT danas, dok se ujedno postavlja osnova za vrlo brzim,
agilnim poslovnim okruenjem koje moe da utie ne razliite vrste cloud computing-a.
Cloud computing stvarno poboljava poslovnu vrednost Sa cloud computing-om, IT
profesionalci mogu da posvete vie energije za unapreenje vrednosti korienja IT za
svoja preduzea, a manje na dnevne izazove za IT.

4.4 Kako Cloud Computing sreuje ranjive take dananjeg IT
okruenja

Cloud computing oslobaa organizacije isporuke IT usluga kao nikada pre.

Cloud omoguava dinamiku dostupnost IT aplikacija i infrastrukture, bez obzira na
lokaciju.

Bre pruanje usluga rezultira mogunostima od orkestriranja zadataka do kreiranja,
konfigurisanja, snadbevanja i dodavanja raunarske snage u IT podrku i poslovne usluge
mnogo bre nego to bi bilo mogue sa dananjim raunarskim infrastrukturama.
Dejan uri Bezbednost u Cloud Computing-u
- 22 -
Poboljana usluga ojaava napore za zadravanje kupaca, krae vreme na tritu i
horizontalno proirenje trita.

Cloud computing moe da pobolja SOA, upravljanje informacijama i inicijativama za
upravljanje servisom, koji takoe podravaju inicijativu pruanja usluga.

Cloud computing takoe promovie IT optimizaciju tako da su IT resursi konfigurisani za
maksimalnu dobru cenu. To je mogue zato to cloud computing podrava velike
skalabilnosti da zadovolji periode potranje izbegavi produene periode za iskorienje
IT kapaciteta. Sa klikom mia, usluga se moe brzo proiriti ili saeti kao i remontovati bez
potrebe za popravkom jezgra centra podataka. Prednosti ukljuuju nie trokove vlasnitva,
to vodi do vee profitabilnosti, omoguavajui vam da lake ponovo uloite u
infrastrukturu i odgovarajui na pitanje: "Kako da uradim vie sa manje resursa?"

Cloud computing podstie poslovne inovacije omoguavajui organizacijama da brzo i
efikasno istrae potencijal novih IT omoguenih poslovnih poboljanja koja mogu da rastu
uz nezapamene razmere.

Ne samo da cloud computing isporuuje veliki povratak uloene potronje na IT opremu,
ve i promovie efikasnije i efektivnije korienje tehnikog osoblja. IT trokovi radne
snage predstavljaju 70 posto informatikog operativnog budeta. Sa veoma autonomnim
karakterom, cloud computing eliminie mnogo vremena tradicionalno potrebnog za
trebovanja i pruanje IT resursa.

Cloud computing takoe daje znaajne utede u trokovima za nepokretnosti potrebnim za
centar podataka, kao i trokove napajanja i hlaenja. Zahvaljujui virtuelizaciji i cloud-
ovoj sposobnosti za iskorienjem resursa (bilo kroz privatni cloud ili iskorienjem javno
dostupnih cloud izvora), centri podataka mogu da smanje nemilosrdan pritisak i da proire
svoj fiziki prostor. Taj prostor se prevodi u tednju smanjenja potronje energije, to je
vano razmatranje u svetlu injenice da su napajanje i trokovi za hlaenje centara
podataka porasli osam puta u proteklih 12 godina. Studije su dokumentovale da cloud
computing moe sauvati 80 odsto na povrini i 60 odsto na energiji, dok bi se korienje
imovine utrostruilo.

Sa cloud-s kao konstrukcijom IBM-a, sigurnost podataka je ugraena u cloud. IBM-a
ukljuuje sledee generacije bezbednosti i cloud tehnologije za upravljanje servisom, kao i
pojednostavljeno upravljanje bezbednosti i primene, nudei kupcima preduzea iste
vrednosti i potovanje garancija koji su ekvivalentni ili bolji od onoga to mogu da oekuju
u tradicionalnom raunarskom okruenju. Izgraena na IBM-ovoj velikoj industrji
bezbednosti rukovodstva, IBM bezbednost okolnih cloud-a se fokusira na razvijanje
poverenja virtuelnih domena, autentifikaciju, upravljanje izolacijom, politiku i integritet
menadmenta i tehnologije kontrole pristupa dizajnirane specifino za cloud computing.





Dejan uri Bezbednost u Cloud Computing-u
- 23 -
4.5 Elastina Cloud validacija: Sledei korak u ostvarivanju
elastinosti

Ba kao to mogu usvojiti bezbednosne funkcije da izau u susret zahtevima najzahtevnijih
servisa, cloud-i takoe mogu biti projektovani tako da budu sutinski vrsti. IBM-a nudi
program za elastinu cloud validaciju da biste potvrdili elastinost bilo koje kompanije
isporuku aplikacija i usluga klijentima u cloud okruenju. Kao rezultat, korisnici mogu
brzo i lako da identifikuju pouzdane provajdere koji su proli rigorozne procene,
omoguavajui im da bre i samouvereno ubiraju korist iz poslovanja cloud servisa. Na
ovaj nain, korisnici mogu biti sigurni da su oni izbegli nepredvidive performanse i
potencijalno visoko vreme zastoja i ishoda oporavka koji moe doi sa drugim cloud
servisima.

IBM pomae novim klijentima da se premeste u oblak. Jedna od Hjustonovih najveih i
najbre rastuih ljudsko-uslunih neprofitnih agencija, Centri susedstva, koja slui vie od
200.000 graana u Jugozapadnom Teksasu, zavisi od IBM- cloud servisa, servera podrke i
raunara distribuiranih podataka iz okruenja koji uvaju podatke na sigurnom mestu
nepoznate lokacije. Kao davalac osnovne drutvene uslugeu u preko 20 objekata, Centri
susedstva nisu mogli tolerisati iskljuivanja kada je naleteo uragan Ike koji ih je pogodio.
Sa cloud-om, Centri susedstva nisu pretrpeli prekide poslovanja i uivali su u visokom
kvalitetu zatite podataka. Elastinost i fleksibilnost su omoguene od oblaka su
omoguile neprofitnima dobijanje novog ugovora.

IBM primenjuje steeno znanje i uvid od stotine slinih angamana u cloud tehnologije.
IBM direktno radi sa klijentima da stvore replicriran, cloud-isporueni, industrijski-
specifian servis kao to su Lender Biznis process servis ili Servis zdravstvene usluge ili
usluge kao to su horizontalne poslovne usluge kao CRM i upravljanje lancem
snabdevanja.

4.6 Cloud Computing u inostranstvu: Uspeh Jun platforme

U Kini, IBM upravlja novorazvijenim cloud-om raunarske platforme, kodnog imena Jun
projekat to na kineskom znai "oblak", za kompanije da pristupe poslovnim servisima.
Platforma je dizajnirana da izvri selekciju i implementcaciju novih cloud usluga vrlo
jednostavno, kao da birate stavku iz padajueg menija. Bez potrebe za potpornim
rezervisanjem, IBM platforma nastoji da dramatino smanji vreme potrebno za isporuku
novih usluga. Jun platforma rasporeuje skladitenje, servere i mrene resurse za
korisniku primenu bez ljudskog dodira, postiui vrhunske performanse, dostupnost i
iskorienost energije.

Jedan od najveih prodavaca Kine pozdravlja vie od 10 miliona klijenata dnevno; Wang
Fu Jing Robna kua prihvatila je i raspodelila nekoliko kljunih cloud-a iz ProJekat Jun
usluge, ukljuujui i reenje za upravljanje lancem snabdevanja zbog ogromne mree
maloprodajnih objekata, da bi se lako delile informacije lanca snabdevanja kao i izvrenje
B2B poslovnih procesa sa hiljadama svojih SMB dobavljaa preko cloud-a.

Da zadovolji rastui apetit kupaca za uslugama cloud computing-a, IBM je izgradio vie od
desetak centara cloud computing-a za kupce irom sveta. Na primer, u Kini, Wuksi cloud
Dejan uri Bezbednost u Cloud Computing-u
- 24 -
centar prua na zahtev virtuelne raunarske resurse koji omoguavaju da i do 200.000
izdavaa softvera dele trokove i IT okruenje iz njihovih raunara ili drugih raunarskih
ureaja. Ovaj pristup stimulie ekonomski rast i stvara vie srodnih IT poslova.

4.7 Cloud Computing u Evropi

U Evropi, IBM je pomogao Softver kao servis (SaaS) provajder u stvaranju raunarskih
resursa sa sigurnou, kontinuitetom, potovanjem i brzom isporukom potrebnim da
zadovolji zahteve kupaca, uz odravanje niskih trokova. IBM cloud tehnologija, sa jakim
mogunostima upravljanja uslugama, opremljena je pouzdanim, elastinim resursima koji
su usklaeni sa promenama poslovnih pravila i propisa. Ovaj provajder se sada moe
proiriti do novih segmenata klijenata, dok takoe stvara nova radna mesta istovremeno
poboljavajui zadovoljstvo kupaca.

IBM ne prua samo viziju koja omoguava IT profesionalcima da se fokusiraju vie na
inovacije u okviru svojih IT sistema i manje na dnevne IT probleme, ve takoe prua
pristup ija je osnova u iskustvu stvarnog sveta zasnovana na otvorenim standardima i
pojaana ekosistemom tehnologija partnera. Nijedan drugi provajder se fokusira na proces
transformacije centra podataka na svim nivoima, od tehnologije, konsultantske usluge i
strategije poslovnih procesa poput IBM-a. Rezultat je stvaranje vrednosti u svakoj fazi
procesa.

4.8 Oseaj sigurnosti kod IBM-ovog zapisa

Ukrotiti remeenu tehnologiju i opremiti je da radi za klijente nalazi se u IBM-ovom
DNK. IBM zapis za za prelazak centara podataka na novi nivo pouzdanosti i performansi
kroz hiljade angamana u svetu je dobro dokumentovan. Da li je to bilo pionirsko
rukovodstvo sa Linuks-om , e-poslovanje, ili mree raunara, IBM je saraivao sa
klijentima za primenu vie dinamike infrastrukture i poploao put za inovacije preduzea
za klijente koji su postali suparnici unutar industrije.

Rezultati su vidljivi i smisleni. U sopstvenom centru za transformaciju podataka, IBM-ova
IT investicija u poslednjih pet godina doneli je kumulativni napredakod 4,1 milijardi
dolara, dok u realnom vremenu omoguava integraciju informacionih i poslovnih usluga.
IBM eli da udvostrui svoj kapacitet raunara do 2010 ne planirajui poveanje potronje
energije ili ugljeninog otiska.

Podupret dubokim tehnikim mogunostima, vetine bez premca i jasnim putokazom
procene i reenja po kojima klijenti mogu da postupaju, IBM nudi kljune gradivne
blokove za ostvarivanje mogunosti cloud computing-a. Jedan od kamena temeljca u
sledeoj generacij osnovnih IBM sistema Z10. Novi sistem Z10 predstavlja decenije IBM
inovacije i saradnje sa najmodernijim klijentima IBM-a. To omoguuje do 100 odsto vee
performanse i do 100 odsto iskorienosti trokova i potencijal utede od 80 odsto ili vie u
odnosu na konkurentska IT okruenja. IBM-Z10 sistem je najmonije sredstvo na
raspolaganju klijentima za smanjivanje trokova i kompleksnosti u njihovim centrima
podataka.

Dejan uri Bezbednost u Cloud Computing-u
- 25 -
Najvei deo vrednosti IBM-ovog poduhvata poiva na njegovoj posveenosti saradnji sa
klijentom, koja je omoguila IBM-u da identifikuje najbolje postupke za implementaciju
dinamike infrastrukture, vodei napred nove nivoe IT optimizacije i transformacije. Sa
fokusom na proces, kao i na tehnologiju transformacije, IBM je identifikovao vodei
najbolji postupak za IT optimizaciju i transformaciju. Ovo omoguava IBM-u da obezbedi
korisnicima dokazani, disciplinovani, strateki putokaz i implementaciju pristupa
obuhvatajui konsolidaciju, virtuelizaciju, fleksibilnu IT infrastrukturu i "IT kao set
usluga," bez obzira na trenutno stanje centara podataka korisnika.

Cloud computing obezbeuje novu sredinu koja omoguava organizacijama da obuhvati
nove tehnologije koje adresiraju rastue poslovne izazove i da postavi njihova preduzea
da budu konkurentnija na isplativ nain. Sa iskustvom na svim nivoima, od tehnologije,
konsultantske usluge do strategije poslovnih procesa, IBM je jedinstveno pozicioniran da
sarauje sa klijentima i omoguava im da anju znaajnu korist od cloud computing-a.

U konanoj analizi, cloud computing ne govori samo o tehnologiji centra za podatke. Re
je o racionalizaciji poslovnih procesa koja ini da organizacije i ljudi budu vie strateki
orijentisani, sa vie odgovarnosti za promene i vie orijentisani na pruanje usluga. Ne
postoji provajder sa vie uspeha i iskustva u ostvarivanju ovoga za klijente od IBM-a.






Cloud computing je fleksibilna, ekonomina i proverena platforma za isporuku i pruanje
poslovnih ili potroakih IT usluga putem interneta. Cloud resursi se mogu brzo razvijati, i
lako se postepeno smanjivati, sa svim procesima, aplikacijama i servisima pribavljenim
na zahtev, bez obzira na lokaciju korisnika ili ureaja.

Kao rezultat, cloud computing daje organizacijama ansu da poveaju efikasnost servisnih
isporuka, unapredi IT menadment, i bolje uskladi IT usluge sa dinamikim poslovnim
zahtevima. Na mnogo naina cloud computing nudi "najbolje od oba sveta", obezbeuje
solidnu podrku glavnim poslovnim funkcijama uz sposobnost razvijajanja novih i
inovativnih servisa.
Kao dodatna prednost, cloud computing poboljava korisniko iskustvo bez poveanja
sloenosti. Korisnici ne moraju da znaju nita o korienim osnovnim tehnologijama ili
implementacijama.

I javni i privatni cloud modeli su sada u upotrebi. Dostupni sa svakome sa internetom,
javni modeli ukljuuju Softver kao servis (SaaS) cloud kao to je IBM LotusLive,
Platforma kao servis (PaaS) cloud kao sto je IBM Raunarstvo na zahtev, i Bezbednost i
zatita podataka kao servis (SDPaaS) cloud kao to je IBM Menadment servis ranjivosti.

Privatni cloud poseduje i koristi jedna organizacija. Oni nude mnogo istih pogodnosti kao
iavni cloud, a daju vlasniku organizacije veu fleksibilnost i kontrolu. Osim toga, privatni
cloud moe da obezbedi manje kanjenje od javnih clouds tokom perioda najjaeg
saobraaja. Mnoge organizacije prihvataju i javni i privatni cloud computing integriui
dva modela u hibridni cloud.

5 Bezbednost u Cloud Computing-u
Dejan uri Bezbednost u Cloud Computing-u
- 26 -

Slika 19: Hibridni cloud. [4]

Ovi hibridi su dizajnirani da zadovolje specifine poslovne i tehnoloke zahteve, pomaui
optimizaciju bezbednosti i privatnosti uz minimalne investicije u fiksne IT trokove.

Kako su prednosti cloud computinga jasne, tako je jasna i potreba za razvijanjem
bezbednosti za cloud implementacije. Sledee stranice daju pregled kljunih bezbednosnih
pitanja u vezi cloud computing, zakljuno sa IBM-Point of View na sigurnosnoj cloud
arhitekturi i okruenju.

5.1 Adresa Cloud bezbednosti - veliki izazov

Pored standardnih izazova razvoja bezbednih informacionih sistema, cloud computing
predstavlja dodatni nivo rizika, jer su osnovne usluge esto dostupne treoj strani.
"Spoljanji" aspekt dostupnosti ini teim za odravanje integriteta i privatnosti podataka,
podrke podataka i dostupnosti servisa, i pokazivanja elastinosti.

Efektivno cloud computing premeta vei deo kontrole nad podacima i operacijama sa
klijentske organizacije na njihove cloud provajdere, gotovo na isti nain na koji
organizacije povere deo svojih IT poslovanja spoljnim preduzeima. ak i osnovni zadaci,
kao to su primena zakrpe i konfigurisanje zatitnog zida, moe postati odgovornost cloud
provajdera servisa, a ne krajnjeg korisnika. Kao rezultat toga, klijenti moraju da uspostave
odnos poverenja sa svojim provajderima i da budu svesni rizika da njihovi provajderi
izvravaju, primenjuju i upravljaju bezbednosti u njihovo ime. Ovaj "Veruj, ali proveri"
odnos izmeu cloud provajdera usluga i klijenataj je kritina, jer klijenti su i dalje su u
krajnjoj liniji odgovorni za istinitost i zatitu svojih vanih podataka, ak i ako je taj posao
odgovornost cloud provajdera. U stvari, neke organizacije odabiraju privatne ili hibridne
modele umesto javnih cloud-s zbog rizika u vezi sa spoljnim servisima.

Drugi aspekti o cloud computing takoe zahtevaju veliko preispitivanje sigurnosti i rizika.
Unutar cloud-sa, teko je fiziki locirati mesto gde se uvaju podaci. Bezbednosni procesi
koji su nekada bili vidljivi su sada skriveni iza izdvojenih slojeva. Ovaj nedostatak
vidljivosti moe izazvati vie sigurnosnih i problema istinitosti.
Dejan uri Bezbednost u Cloud Computing-u
- 27 -
Pored toga, masivno deljenje infrastrukture sa cloud computing-om stvara znaajnu
razliku izmeu cloud bezbednosti i bezbednosti u vie tradicionalnom IT okruenju.
Korisnici povezuju razliite korporacije i nivoe poverenja esto komunicirajui sa istim
setom kompjuterskih resursa. U isto vreme, ravnotea posla, promena servisnog nivoa
sporazuma (SLAs) i drugih aspekata dananjeg dinamikog IT okruenja stvaraju jo vie
mogunosti za dekonfiguraciju, otkrivanje podataka i zlonamerno ponaanje.

Infrastruktura deljenja poziva na visok stepen standardizacije i automatizacije procesa,a to
moe poboljati sigurnost eliminiui rizik od greke operatera i previda. Meutim, rizici
nerazdvojni od masovne deljene infrastrukture znae da cloud computing modeli moraju
i dalje naglasiti znaaj izolacije, identiteta i istinitosti.

5.2 Pregled drugih modela Cloud Computing-a

Razliiti modeli cloud computing-a imaju razliite naine za prikazivanje njihove osnovne
infrastrukture korisnicima. Ovo utie na stepen direktne kontrole nad upravljanjem
raunarske infrastrukture i raspodelu odgovornosti za upravljanje njene bezbednosti.

Kod SaaS modela, veinu odgovornosti za bezbednost upravljanja pruzima cloud
provajder. SaaS obezbeuje vie naina za kontrolu pristupa web portala, kao to su
upravljanje identitetima korisnika, aplikacija na nivou konfiguracije i mogunost da
ograniite pristup odreenim IP adresama opsega ili geografskog podruja.

Cloud model platforma kao servis (PAAS) omoguava klijentima da preuzmu vie
odgovornosti za upravljanje konfiguracijom i bezbednou baze podataka i softverskih
aplikacija.

Infrastruktura kao servis (IAAS) model prebacuje jo vie kontrole i odgovornosti za
bezbednost od cloud provajdera ka klijentu. U ovom modelu, dozvoljen je pristup
operativnom sistemu koj podrava virtuelne slike, umreavanje i skladitenje.


Slika 20: SAAS, PAAS, IAAS modeli. [1]
Dejan uri Bezbednost u Cloud Computing-u
- 28 -
Organizacije su zaintrigirane ovim modelima cloud computing-a zbog njegove
fleksibilnosti i isplativosti, ali su takoe zabrinuti za bezbednost. Poslednje cloud studije
usvojene od strane industrijskih analitiara i lanaka u tampi su potvrdile ove probleme,
navodei nedostatak vidljivosti i kontrole, brige o zatiti poverljivih informacija i uvanje
informacija u deljivom, spolja upravljanom okruenju.

Masovno usvajanje spoljanjih, masovno deljenih i potpuno otvorenih cloud platforma za
kritine raunarske IT servise e izgleda biti jo uvek nekoliko godina daleko.

U bliskoj budunosti, veina organizacija e traiti naine da povee usluge spoljnih cloud
provajdera. Ovi cloud-si bi se koristili prvenstveno za optereenja sa niskim profilom
rizika, sa jedna-veliina-odgovara-svemu pristupom bezbednosti sa nekoliko garancija
prihvatljivosti, i gde je cena glavna razlika. Za optereenja sa srednjim i visokim stepenom
rizika profila ukljuujui visoko regulisan ili zakonom zatienu informaciju, organizacije
biraju izbor privatnog i hibridnog clouds-a koji omoguavaju znaajan nivo kontrole i
sigurnosti. Ova optereenja e biti premetena u spoljne clouds-e kad ponu nuditi jau i
fleksibilniju bezbednost.


5.3 Pregled IBM Sigurnosnog okvira (IBM Security Framework)

IBM-bezbednosni okvir je razvijen da opie bezbednost u smislu resursa poslovanja koji
moraju biti zatieni, i posmatra razliite resurse domena sa poslovne take gledita.
Zasnovan na IBM-bezbednosnom okviru i informisan obimnim razgovorima sa klijentima
IBM-a, sledei odeljak daje listu bezbednosnih zahteva u preduzetnikoj klasi cloud
computing-a danas.


Slika 21: IBM Security Framework [1]
Dejan uri Bezbednost u Cloud Computing-u
- 29 -
5.3.1 Bezbednost upravljanja, upravljanja rizicima i pridravanje

Organizacija zahteva uvid u bezbednosno stanje svojih clouds-a. Ovo ukljuuje iroki uvid
u promene, imid i upravljanje incidenta, kao i izvetavanje incidenata za lanove i
specifine logove lanova i reviziju podataka.

Vidljivost moe biti posebno kritina po istinitost. Sarbanes-Oksley-akta, Zakon
zdravstvenog osiguranja o prenosivosti i odgovornosti (HIPAA), Evropski zakoni o
privatnosti i mnogi drugi propisi zahtevaju sveobuhvatne revizije mogunosti. Poto su
javni cloud-si po definiciji "crna kutija" za pretplatnika, potencijalnom cloud pretplatniku
nee biti u stanju da pokae istinitost (Privatni ili hibridni cloud, sa druge strane, moe biti
konfigurisan da ispuni te zahteve).

Pored toga, od provajdera se ponekad zahteva da podri kontrolu tree strane, a njihovi
klijenti mogu biti usmereni na podrku elektronskog otkria i sudske istrage, kada se
sumnja na proboj. Ovo dodaje jo vie znaaja za pravilno odravanje vidljivosti u cloud-u.

U principu, organizacije esto navode potrebu za fleksibilnim SLAS koji se moe
prilagoditi na svoje specifine situacije, izgraenim na svojim iskustvima sa strateki
tradicionalnim voenjem usluga.

5.3.2 Ljudi i identiteti

Organizacije moraju da se uvere da ovlaeni korisnici preko svojih preduzea i lanca
snabdevanja imaju pristup podacima i alatima koji su im potrebni, kada su im potrebni a
sve to dok blokiraju neovlaeni pristup. Cloud okruenja obino podravaju veliku i
raznovrsnu zajednicu korisnika, tako da su ove kontrole jo vie kritine. U prilog tome,
cloud-s uvode nove dunosti privilegovanih korisnika: administratore koji rade za cloud
provajdera. Privilegovani korisniki nadzor, ukljuujui i aktivnosti logovanja, postaje
vaan zahtev. Ovaj nadzor treba da obuhvati fiziki nadzor i pozadinsku kontrolu.

Identitet federacije i brzorastue mogunosti ulaska moraju biti dostupne da bi
koordinirale proveru identiteta i autorizaciju sa pomonim preduzeem ili nezavisnim
sistemom. Standardizovana, jedinstvena mogunost prijavljivanja je potrebna da se
pojednostavi za prijavljivanje krajnjih korisnika na interno hostovane aplikacije i cloud-s,
omoguavajui korisnicima da lako i brzo iskoriste cloud usluge.

5.3.3 Podaci i informacije

Veina organizacija navodi zatitu podataka, kao njihov najvaniji sigurnosni problem.
Tipini koncepti obuhvataju nain na koji se podaci skladite i na koji im se pristupa,
pridravanje i reviziju zahteva, i poslovnih problema koji ukljuuju trokove povrede
podataka, obavetenje o zahtevima i oteenja vrednosti brenda. Svi osetljivi ili regulisani
podatci treba da budu pravilno odvojeni na cloud strukturi skladitenja, ukljuujui i
arhivirane podatke.

Kriptovanje i upravljanje kljuevima za ifrovanje podataka u prenosu do cloud ili ostatka
servisa u provajderskom centru za podatke su od kljune vanosti za zatitu podataka i
Dejan uri Bezbednost u Cloud Computing-u
- 30 -
saglasnosti u skladu sa mandatima. Enkripcija mobilnih medija i mogunost da bezbedno
dele kljueve za enkripciju izmeu cloud provajdera servisa i potroaa je veoma vana i
esto previena potreba. Budui da kretanje velike koliine podataka brzo i jeftino preko
interneta jo uvek nije praktino u mnogim situacijama, u mnogim organizacijama moraju
da poalju mobilne medije, kao to je arhiv traka, do cloud provajdera. Veoma je vano da
podaci budu ifrovani i da samo cloud provajder i klijent imaju pristup ifrovanim
kljuevima.

Znaajna ogranienja u pogledu grupisanja podataka mogu nastati sa oblakom raunara, u
zavisnosti od lokacije organizacije, tipa podataka koji se obrauje i prirodi svog
poslovanja. Nekoliko lanica Evropske unije (EU), na primer, izriito zabranjuju da
privatni lini podaci svojih graana napuste granice drave. Odreen broj amerikih
vladinih institucija ne dozvoljavaju da privatni lini podaci svojih zaposlenih budu poslati
u spoljni svet.

Pored toga, razvijanje cloud-a moe poveati pitanja krenja zakona vezanih za ifrovane
informacije, i razvoj moe potencijalno izloiti intelektualne svojine ozbiljnim pretnjama.
Pravni savetnik organizacije mora izvriti detaljan pregled svih zahteva pre primene
oblaka, kako bi organizacija mogla da odri kontrolu nad geografskoj lokaciji podataka u
infrastrukturi provajdera.

U oblastima koje ukljuuju korisnike i podatke sa razliitim klasama rizika koje su izriito
identifikovane (kao to su javne i finansijske usluge), organizacija treba da odri
rasporostranjenu klasifikaciju podataka. Klasifikacija podataka e odreditii ko ima pristup,
kako su ti podaci ifrovani i arhivirani, i kako se koriste tehnologije za spreavanje gubitka
podataka.

5.3.4 Aplikacije i procesi

Klijenti obino podrazumevaju cloud primenu bezbednosnih zahteva u pogledu
bezbednosti slika. Svi zahtevi tipinih primena bezbednosti i dalje vae za aplikacije u
cloud-u, ali su takoe preneti i na slike koje hostuju te aplikacije. Cloud provajder treba da
prati i podrava siguran proces razvoja. Pored toga, cloud korisnici zahtevaju podrku za
poreklo slike i za izdavanje dozvola i kontrolu upotrebe. Suspendovanje i unitavanje slika
mora da se sprovodi paljivo, vodei rauna da osetljivi podatci sadrani u tim slikama ne
budu izloeni.

Definisanje, verifikacija i odravanje poloaja bezbednosti slika Vis-a-Vis klijent-
specifine bezbednosne politike je vaan uslov, posebno u visoko regulisanim
industrijama. Organizacije treba da obezbede da web servisi koje objave u cloud-u budu
sigurni, usaglaeni i da zadovolje njihovu poslovnu politiku. Zahvaljujui sigurnom
razvoju najbolja praksa je kljuni uslov.

5.3.5 Mrea, server i krajnja taka

U zajednikoj cloud sredini klijenti ele da osiguraju da su svi domeni lanova pravilno
izolovani i da ne postoji mogunost da podaci i transakcije procure iz jednog lanskog
Dejan uri Bezbednost u Cloud Computing-u
- 31 -
domena u sledei. Da bismo ovo postigli, klijentima je potrebna mogunost da konfiguriu
sigurnosne virtuelne domene ili pravilno bazirane sigurnosne zone.

Kako se podaci kreu dalje od kontrole klijenta, oni oekuju sposobnost sistema
nametanja, otkrivanja i spreavanja da se ugradi u okruenje. Briga nije samo upada u
klijentov sigurnosni virtuelni domen, ve i potencijal za curenja i "istiskivanja" podataka-
to jest, zloupotreba domena klijenta da omogui napad na trea lica. Premetanje podataka
ka spoljnim servisima stvara dodatne brige o unutranjim i internet baziranom uskraivanju
usluga (DOS), ili distribuiranog uskraivanju usluga (DDOS) napadima.

U deljenoj sredini, sve strane se moraju sloiti oko svojih obaveza da bi dali kritinu ocenu
podataka i sprovoditi ove kritike na redovnoj osnovi. Organizacija mora preuzeti vostvo u
pogledu ugovora o upravljanju za bilo koju procenu rizika ili primenu kontrole koja se ne
obavlja direktno.

Gde su kataloke slike obezbene od strane cloud provajdera, klijenti ele da ove slike
budu bezbedne i adekvatno zatiene od korupcije i zloupotrebe. Mnogi klijenti oekuju
ove slike da budu kriptografski sertifikovane i zatiene.

5.3.6 Fizika infrastruktura

Cloud infrastruktura, ukljuujui servere, rutere, ureaje za skladitenje, napajanja i ostale
komponente koje treba da podre operacije moraju biti fiziki bezbedne. Zatitne mere
ukljuuju adekvatnu kontrolu i praenje fizikog pristupa koristei biometrijsku kontrolu
pristupa i zatvorenog kruga video (CCTV) monitoringa. Provajder treba da jasno objasni
kako funkcionie fiziki pristup serverima koji hostuju klijentske radove i da podravaju
klijentske podatke.






Sledee mere bezbednosti predstavljaju generalno najbolje praktine implementacije za
cloud bezbednost. Istovremeno, one se ne mogu tumai kao garancija za uspeh.
Posavetujte se sa svojim IBM-predstavniko bezbednosnih slubi da identifikujete najbolje
praktine smernice za primenu specifinih implementacija.

6.1 Implementacija i odravanje bezbednosnog programa

Bezbednosni program moe da obezbedi strukturu za upravljanje bezbednosti informacija,
kao i rizicima i pretnjama za ciljnu sredinu. U sluaju krenja bezbednosti, bezbednosni
program moe da prui kljune informacije, kao na primer, kako je cloud zatien,
odgovori na pretnje, i iscrta odgovornosti za upravljanje dogaajima.

1. Razmatranja o implementaciji programa bezbednosti
Kada gradimo bezbednosni program, sledee preporuke treba uzeti u obzir:

6 Vodi za primenu sigurnog oblaka
Dejan uri Bezbednost u Cloud Computing-u
- 32 -
1.1 Oceniti i dokumentovati kulture organizacije u povezanosti sa optom
sigurnou:
a. Procenite trenutne industrijske i organizacijske posebne zahteve u
uspostavljanju
najbolje prakse za bezbednu infrastrukturu. Na primer, u SAD,
organizacija u industriji zdravstvene zatite moe da se kvalifikuje kao
zatiena sutina pod zdravstvenim osiguranjem Zakona o prenosivost i
odgovornosti (HIPAA).
b. Ako poslovne tajne predstavljaju osnovu za konkurentsku prednost
preduzea,
korporativni bezbednosni program mora odrediti zahteve saglasnosti.
c. Ako se kontrola izvoza primenjuje na podatke preduzea, vano je
odrediti odreenu usklaenost metodologije za podatke.
d. Ocenjuje svaku predloenu cloud aplikaciju za dobrobit cloud razvijanja.
Paljivo razmatranje potreba kompanije sa cloud provajderom ili sa
graditeljem bezbedne infrastrukture mogu biti korisni u procenjivanju da
li i koji tip cloud ponude bi mogao raditi.

1.2 Poreati prioritetne bezbednosne attribute, koji odgovaraju tvojoj cloud
implementaciji, po znaaju.

1.3 Kreirati i odravati pravila i postupke u odnosu na to kako e organizacija
adresirati razna razmatranja cloud sigurnosti.
a. Politika treba da identifikuje pretnje cloud ivotnoj sredinu i njihov
sadraj, to znai da moraju da budu odravani tako da mogu adresirati
aktuelne pretnje.
b. Politika treba da identifikuje kljune merne jedinice za praenje, i
frekvencije na kojima trebaju biti ocenjivane; ove metrike i merenja
mogu biti diktirane od strane industrije propisa ili najbolje prakse.
c. Politika treba da odredi strukturu za odgovornosti.
d. Politika treba da da preporueni odgovor u sluaju dogaaja.
e. Preporuena reakcija treba da identifikuju kljune akcije, osoblje i
eskalaciju
postupaka u odreenom vremenskom periodu.

1.4 Raditi sa rukovodstvom ili izvrnim timom koji je odgovoran za sprovoenje
cloud implementacije da bi obezbedili razumevanje i podrku inicijativi.

1.5 Sprovoditi organizacijski iroko-edukativni program za komunikaciju sa
politikom bezbednosti i zbog opteg shvatanja politike.
a. Obezbediti da sve osobe sa administrativnim ulogama kompletiraju
potrebnu obuku.

Dejan uri Bezbednost u Cloud Computing-u
- 33 -
b. Obezbediti da politika bude objavljena na lokaciji koja je lako dostupna
svima onima koji su odgovorni za sprovoenje politike i upravljanje.

1.6 Implementirati sistem da se obezbedi transparentnost i sigurnost statusa
anomalije dogaaja.

1.7 Uspostaviti program za reviziju.

1.8 Implementirati prinudni model da se obezbedi dozvola za komunikaciju
dogaaja i odgovornosti.

1.9 Kreirati obavetajni program da komunicira sa odgovarajuim osobljem u
sluaju bilo kakvog nepravilnog dogaaja, koji e biti blizak realnom vremenu
koliko je to razumno mogue.

6.2 Izgradnja i odravanje bezbedne Cloud infrastructure

Bezbedna infrastruktura pomae da se obezbedi elastinost oblaka i poverenje da su
podaci koji se nalaze u cloud-u adekvatno zatieni. Tokom procesa, organizacija mora da
obezbedi da prodavac ispuni sve poslovne zahteve, pokazuje razumevanje svih pravnih,
regulatornih, industrijskih, i specifinih zahteva klijenata, i ima kapacitet da ispuni te
zahteve na zadovoljavajui nain.

2. Instaliranje i odravanje podeavanja zatitnog zida

Podeavanja zatitnog zida treba da se instaliraju i odravaju pratei sledee
preporuke:

2.1 Uspostaviti konfiguraciju zatitnog zida koja sadre sledee uslove:
a. Formalni proces upravljanja promenama za zatitni zid koji rezultira
formalnim odobravanjem i prihvatanjem promena konfiguracije.
b. Zatitni zid treba da se postavi na svaki interfejs spoljne mree, a izmeu
svake bezbednosne zone unutar cloud-a.
c. Dijagram mrenog interfejsa i mesta koja su povezana sa protokom
informacija i plasmana zatitnog zida, mora razmotriti aktiviranje
virtuelnih okruenja, kao i reenja mekog zatitnog zida.
d. Dokumentovana i odravana lista portova i usluga neophodnih za
poslovanje operacije i kontinuitet. Podrazumevane postavke za portove
zatitnog zida treba da odbiju pristup.
e. Opravdanost i procena rizika za svaki protocol zatitnog zida ili
anomalije definicije dizajna.
f. Opis grupa, uloga i definicja za logiko upravljanje mreom.
g. Kvartalne procene konfiguracije rutera i zatitnog zida i pravila
postavljanja.
h. Standarde za podeavanja zatitnog zida i konfiguraciju rutera.

Dejan uri Bezbednost u Cloud Computing-u
- 34 -
2.2 Izgraditi i razviti zatitni zid koji uskrauje pristup iz "nepouzdanih" izvora ili
aplikacija, i koji adekvatno loguje ove dogaaje.

2.3 Izgraditi i razviti zatitni zid koji ograniava pristup sistemima koji imaju
direktnu spoljnu vezu spoljne i onima koje sadre poverljive podatke ili
konfiguracije podataka.
Konfiguracija treba da obuhvati sledee:
a. Specifina ogranienja saobraaja izmeu navedenih filtera portova i
adresa.
b. Da spreava direktan pristup spoljnih interfejsa u ogranienu mrenu
zonu.
c. Implementacija dinamikog filtriranja paketa.
d. Ogranienje svih ulaznih i izlaznih prometa na te informacije navedenih
u dokumentovanoj i odravanoj listi portova i servisa.
e. Prevencija direktnog beinog pristupa cloud infrastrukturi.
f. Prevencija direktnog pristupa unutranje adrese spoljnim interfejsima.

2.4 Instalirati parameter zatitnog zida izmeu poverljivih i konfiguracijskih
podataka i eksternog interfejsa koje podrava cloud host.

2.5 Instalacija linog zatitnog zida, reenjima na eksternim ureajima, kao to su
raunari, mobilni raunari, mobilni ureaji, i tako dalje, da interfejs sa cloud
okruenjem bude podran od host cloud-a.

2.6 Implementiranje IP-maske da sprei unutranje sisteme budu predstavljeni i
identifikovani sa spoljnim entitetima.

2.7 Implementirati zatitni zid da bi se izolovale poverljive informacije, i da
obezbedi da su svi poverljivi podaci sauvani iza zatitnog zida.


3. Ne koristiti podrazumevane vrednosti prodavaca za lozinke i druge
bezbednosne parametare

Prodavac isporuuje podrazumevane parametre za bezbednost, poput lozinki, koje
ne treba koristiti.

3.1 Uvek promenite lozinku koju prodavac isporuuje i bezbednost parametara
pre aktiviranja servera, ili pre stvaranja virtuelne maine.

3.2 Razviti cloud standarde konfiguracije i smernice za organizaciju.
Dokumentovati ove standarde i obezbediti da vae cloud okruenje bude u
skladu. Uverite se da su ovi standardi u skladu sa smernicama industrije.

3.3 Obezbediti da svaka virtuelna maina primenjuje samo jednu primarnu
funkciju.

3.4 Proverite da li postoje nepotrebne funkcije ili aktivni procesi.

3.5 Uklonite sve nepotrebne aplikacije, skripte, ili module iz virtuelnih sistema.
Dejan uri Bezbednost u Cloud Computing-u
- 35 -
4. Zatititi administrativni pristup

Svi administrativni pristupi treba da budu pravilno zatieni pristupnim kontrolama
i sigurnom mreom.

4.1 Koristiti sigurne mrene protokole za sve administrativne radnje (ssh, SSL,
IPSEC, i VPN), uz dvosmernu proveru identiteta.

4.2 Zahtevati dvostruku kontrolu za sve pristupe provajdera resursima potroaa
(autentifikacij i autorizacija kupca i provajdera za operacije).

4.3 Odravati trag revizije administrativnih postupaka.

4.4 Host cloud treba da razvije i objavi smernice upravljanja konfiguracijom.

4.5 Implementirati mehanizam za otkrivanje resursa da bi se otkrili resursi u
upotrebi u ciljnoj sredini.

4.6 Redovno pregledajte mape resursa da bi ste razumeli resurse u cloud sredini.

4.7 Odravati konfiguraciju skladita podataka da bi se omoguilo kontrolisanje i
razumevanje opte sigurnosti.

5. Obezbediti zakrpe


Implementacija programa zakrpa treba da bude osigurana.

5.1 Cloud host treba da razvije i objavi zakrpe i promeni upravljanje programski
menadmentom
5.2 Razviti pre-produkcijski menadment sistem zakrpa kako bi omoguili
elastinost poslovanja.

5.3 Osigurati da logovanje bude omogueno za sve procese zakrpa, i razvijati
odgovarajuu dokumentaciju.

5.4 Uverite se da svi sistemi i aplikacije koriste poslednju verziju prodaveve
zakrpe i ispravke u okviru odreenog perioda kao to je navedeno u zakrpi i
upravljanjem promenama programa. Uverite se da je uspostavljen
odgovarajui vremenski okvir.

5.5 Uspostaviti proces ili koristiti nezavisnog proizvoaa da ouva svest o
najnovijoj ranjivosti bezbednosti.

Dejan uri Bezbednost u Cloud Computing-u
- 36 -
6. Implementirati sigurnosni plan fizikog okruenja.

Bezbednosni plan za fiziko okruenje treba biti sproveden.

6.1 Uverite se da objekat ima odgovarajue fizike bezbednosne kontrole kako bi
se
spreio neovlaeni pristup kritinim oblastima u okviru objekata i pristup
fizikim sredstvima i sistemima od uljeza i neovlaenih korisnika.

6.2 Osigurati da svi zaposleni sa direktnim pristupom sistemu imaju punu
pozadinsku proveru.

6.3 Uverite se da svi nezavisni provajderi imaju pravila i procedure da izdvoje
zaposlene od posetilaca.

6.4 Uverite se da hosting servis ima adekvatnu zatitu od prirodnih nepogoda.


7. Zatitite hibridnu komunikaciju

Komunikacije izmeu daljinske i korporativne infrastrukture treba da budu pravilno
zatiene.


7.1 Uverite se da je pristup korporativnoj infrastrukture mogu samo preko
bezbedne
komunikacije.

7.2 Uverite se da su sve komunikacije izmeu daljinske i korporativne
infrastrukture
ifrovane.

7.3 Obezbediti da komunikacija moe da potie samo od korporativne
infrastrukture.

7.4 Obezbedite da je korporativna infrastruktura zatiena sigurnosnim zidom.

7.5 Uverite se da sve komunikacije izmeu daljinske i korporativne infrastrukture
mogu da dou samo preko odreenih mrenih cevi.

7.6 Ograniiti broj korisnika sa administrativnim pristupom i na korporacije i na
daljinsku infrastrukturu.
Dejan uri Bezbednost u Cloud Computing-u
- 37 -

7.7 Napraviti adekvatne odredbe za zatienu komunikaciju van opsega u sluaju
vanrednog stanja.

6.3 Obezbediti zatitu poverljivih podataka

Zatita podataka je osnovni princip informacione bezbednosti. Sve rasprostranjene
informacije
bezbednosnih propisa i standarda, kao i glavnica najboljih industrijskih izvedbi, zahtevaju
da osetljive informacije budu zatiene na adekvatan nain kako bi se ouvala poverljivost.
Tajnost tih podataka je potrebna bez obzira gde da se podaci nalaze u lancu nadzorau,
ukljuujui i cloud okruenja.


8. Zattita linih identifikacionih podataka (PII)

Sa PII treba paljivo rukovati i treba ih zatititi.

8.1 Razviti i objaviti pravila za nastanak, prikupljanje, rukovanje, prenos,
skladitenje i odlaganje PII podataka.

8.2 Konsultujte se sa pravnim savetnikom za potrebe primenjive na vas / vau
industriju.

8.3 Razviti strategiju obavetavanj PII Politike proboja i politike za komunikaciju
proboja informacija, u skladu sa nacionalnim, dravnim i saveznim zakonom,
kao i industrijskih regulativa i najboljih praksi.

8.4 Razviti PII inventar podataka i klasifikaciju eme.

8.5 uvajte PII skladite podataka na minimumu usvajanjem sledeih pravila:
a. Razviti i primeniti politiku zadravanja podataka.
b. Sigurno unititi sve nesutinske PII podatke











Dejan uri Bezbednost u Cloud Computing-u
- 38 -
9. Sigurno unititi sve nesutinske PII

PII informacije koje nisu od sutinske vanosti za poslovanje treba da bude
bezbedno unitene.

9.1 Maska prikazuje PII informacije kada je to potrebno (na primer, prikaz
podskup
Brojeva socijalnog osiguranja).

9.2 Prikazati PII neproitane informacije kad god su skladitene.

9.3 Uverite se da je PII informacija u memoriji neitljiva i neadresirana od strane
klijentove tehnologije.

9.4 Uverite se da PII informacije nisu snimljene u log fajlovima ili u drugim
sistemske datoteke.

9.5 Obezbediti prijavljivanje svih PII informacija da se ublai curenje podataka.


10. Zatititi poverljive i kritine poslovne podatke


Razviti i primeniti politiku da zatiti poverljive i kritine poslovne podatke.


10.1 Razviti PII strategiju krenja politike i politike za komunikaciju
obavetavanja proboja informacija, u skladu sa nacionalnim, dravnim i
saveznim zakonom, kao i industrijskom regulativom i najboljom praksom.

10.2 Razvijati i odravati inventar poverljivih podataka i klasifikaciju ema.

10.3 Zadrati poverljive informacije za skladitenje na minimum usvajanjem
sledeih pravila:
a. Razviti i primeniti politiku zadravanja podataka.
b.Sigurno unititi sve nesutinske PII podaci (regulatorni zahtevi se mogu
primeniti).

10.4 Izvriti procenu udara podataka pre primene podataka na cloud, koja bi
trebalo da se sastoji od dokumentacije i procene rizika tolerancije.

10.5 Ne dozvoljavati uvanje poverljivih informacija pre autentifikacije korisnika.

Dejan uri Bezbednost u Cloud Computing-u
- 39 -
11. Zatiti intelektualnu svojinu

Razvoj i primena politike za zatitu intelektualne svojine.

11.1 Pre primene bilo kog javnog cloud-a, procena rizika organizacije bi trebalo da
obuhvati intelektualnu svojinu koja moe biti izloena.

11.2 Kada koristite javne cloud-se, generalni savetnik organizacije treba da
obezbedi da SLA sporazumi pokrivaju zatitu intelektualne svojine.

11.3 Kada se primenjuju na javni cloud, organizacije bi trebalo da pokuaju da
prikriju intelektualne svojine to je vie mogue kroz ifrovanje, ili druge
mehanizme, koji stvaraju tekoe zlonamernim korisnicima da iskoriste
informacije.


12. Kljuevi za ifrovanje tite od zloupotrebe ili otkrivanja

Proverite da li su kljuevi za ifrovanje sigurni, da bi ste spreili zloupotrebu ili
otkrivanje.

12.1 Dokument u potpunosti sprovodi klju za upravljanje programom za
skladitenje, ukljuujui i sledee:
a.Generisanje kljueva minimalne snage smernica i politike.
b.Dostava sigurnog klju dostave i metodologije za upravljanje.
c.Minimalno, periodina godinja reciklaa kljueva.
d.Metodologija za unitenje starog ili neaktivnog kljua.
e.Mehanizam koji omoguava pravilno odlaganje i brzu zamenu
sumnjivih kompromitovanih kljueva.
f. Proces za obavetenja o sumnjivim kompromitovanim kljunim
dogaajima.
g. Spreavanje neovlaene zamene kljueva.
h. Podela znanja i uspostavljanje kontrole nad dvostrukim kljuevima.
i. Pravila u vezi zapisa informacija moraju biti dokumentovana i
odgovarajui arhivski mehanizam mora biti stavljen na svoje mesto.

12.2 Sprovoenje kljunih programa za upravljanje:
a.Primenite princip na najmanje-privilegovan pri davanju pristupa
kljuevima.
b. Redovno pregledajte korisnika prava pristupa kljuevima.
c. uvati kljueve na nekoliko mesta ako je mogue.
d. Prijavite sve pristupe kljuevima.



Dejan uri Bezbednost u Cloud Computing-u
- 40 -
13. Siguran prenos podataka.
Sprovoenje bezbedne politike komunikacije podataka.

13.1 Dokumentovati i objaviti smernice za znaenje i uslove za komunikaciju
podataka.

13.2 Koristiti jaku kriptografiju i bezbednosne protokole, kao to su SSL / TLS i
IPSEC, radi zatite osetljivih informacija.

13.3 Nikada ne slati nezatiene PII ili poverljive informacije putem e-pote.

13.4 Koristite sigurnosni protokol prilikom povezivanja na mreu zbog sigurnog
skladitenja informacija.

13.5 Uverite se, da se koristi bezbedan transport prilikom stvaranja arhiva.

14. Implementiranje mehanizma koji spreavanja gubljenja podataka

Implementiranje mehanizma koji spreava gubljenje podataka (DLP) radi
spreavanja curenja podataka

14.1 Implementirati DLP-mehanizam da sprei nenamerno ili namerno curenje
informacije.
14.2 Uverite se da DLP-mehanizmi daju odgovarajue izvetavanje.

14.3 Uverite se da je vae DLP reenje integrisano sa bezbednosnom politikom.

15. Zatita aplikacije podataka.

Obezbediti da aplikacije tite informaciju koju obrauju.

15.1 Implementirati pregled kodova svih klijentskih kodova koji upravljaju
osetljivim ili linim podacima i dokumentovati i vrste sauvanih informacija.

15.2 Uverite se da su sve PII ili poverljive informacije sauvane u neitljivom
formatu.

15.3 Uverite se da sve PII ili osetljive informacije sauvane u kolaiima
ifrovan i u neitljivom formatu.

15.4 Spreili uvanje kljueva za ifrovanje u lokalnim sistemima.

15.5 Spreili keiranje za PII ili osetljive informacije.

Dejan uri Bezbednost u Cloud Computing-u
- 41 -
15.6 Kada pokazujete PII ili osetljive informacije, uverite se da se maskiranje
realizuje za polja za prikaz podataka.

15.7 Ne dozvoliti skladitenje osetljivih podataka kao stalno promenljivih u
aplikaciji.

15.8 Redovno skenirati web aplikacije zbog ranjivosti.

6.4 Implementirati snaan pristup i identitet menadmenta

Pristup i upravljanje identitetom su kritini za cloud bezbednost. Oni ograniavaju pristup
podacima i aplikacijama za ovlaene i odgovarajue korisnike.


16. Primeniti najmanje privilegovan model.

Uverite se da su korisnike privilegije pristupa odgovarajue, i da je bezbedan
mehanizam pristupa na mestu.
16.1 Redovno procenite listu pristupa korisnika kako bi se obezbedilo da se
odobravaju samo odgovarajui nivoi pristupa, kao i da samo ovlaeno
osoblje ima pristup sistemima.

16.2 Uspostaviti politiku za sisteme koji imaju vie korisnika, ogranienjem
pristupa zasnovanom na potrebnom znanju.

16.3 Obezbedite da sistem prekontrolie i proveri identitete svih korisnika zbog
liste dozvoljenog pristupa da bi odobrio ulaz.

16.4 Uverite se da je odobreni mehanizam za autentifikaciju na mestu.

16.5 Implementirati vie faktora autentikacije za pristup svim sistemima i
administrativnim sistemima.
16.6 Za pristup administrativnim funkcijama, primeniti tehnologije kao to su
biranje i daljinska VPN-autentikacija (SSL / TLS i IPsec) sa individualnim
sertifikatima.

16.7 Enkriptovati sve lozinke tokom prenosa i skladitenja.

16.8 Da bi ste osigurali pravilnu autentifikaciju i funkcije upravljanja lozinkom na
svim sistemima elemenata, koristite kao sledee smernice:
a. Kontrola upravljanja korisnikovog ID akreditiva i ostale ID informacije.
b. Potvrditi identitet korisnika pre ponititenje ili promene lozinke.
c.Zahtevati da korisnici menjajuu svoju lozinku nakon prvog ulaska u
aplikaciju.
Dejan uri Bezbednost u Cloud Computing-u
- 42 -
d. Hitno opozvati pristup za ograniene korisnike.
e. Uklanjati neaktivne raune najmanje svakih 30 dana.
f. Obezbediti dokumentaciju lozinki i ID politike, i obuku zaposlenih u
uputstvima.
g. Uverite se da su preduzima i hosting lozinki omogueni samo tokom
odravanja rasporeda.
h. Ne dozvolite grupne, deljene, ili generike naloge ili lozinke.
i. Zahtevati od korisnika da menjaju lozinke u odreenom vremenskom
intervalu (30, 60 ili 90).
j. Zahtevati kompleksne lozinke za korisnike koje sadre alfa i numerike
znakove
k. Ograniiti prepisivanje brojeva iste lozinke (na primer, onemogui
ponovnu upotrebu poslednje 3 lozinke).
l. Ograniti broj pokuaja kod neuspele lozinke, korisnik moe pokuati pre
nego to se zakljua sistem.
m. Postaviti neaktivni period isteka za sve sisteme u sluajevima kada
poverljivi podatci zahtevaju od korisnika da ponovo potvrdi autentikaciju
sistema.
n. Primeniti pravilo-zakljuavanja koje ili ima ogranienje vremena, ili da
zahteva ponovno aktiviranje servisa.


17. Implementirati ujedinjeni menadment identiteta.

Sjedinjeni identiteti treba da budu rasporeeni tako da bezbedno razmenjuju
informacije identiteta.

17.1 Uverite se da je sjedinjeni menadment identiteta implementiran kada je
sprovedena cloud sredina.

17.2 Uverite se da kada se sjedinjuju identiteti poverenje sistem identiteta se
sprovodi da sprei varku identiteta.

6.5 Uspostaviti bezbednost aplikacija i okruenja

U centralno upravljanom cloud okruenju, neophodno je automatsko obezbeivanje
funkcionalnosti na mestu.

18. Sprovoenje programa za obezbeivanje aplikacija

Dizajnirati i primeniti programe za obezbeivanje slika i aplikacija.

18.1 Obezbediti da odobreni proces za obezbeivanje virtuelne slike bude na
mestu.

18.2 Obezbediti da se sistem obezbeivanja odnosi na prava pristupa za vreme
obezbeivanja.

18.3 Uverite se da menadment obezbeivanja ima odgovarajue bezbednosne
Dejan uri Bezbednost u Cloud Computing-u
- 43 -
kontrole i ovlaenja.

18.4 Obezbediti da obezbeivanje aplikacija i virtuelnih slika budu prijavljene.

18.5 Obezbedite da sve promene pristupu virtuelnim slikama i aplikacijama budu
prijavljene.

18.6 Redovno pregledajte menament sistem obezbeivanja pristupa kako bi se
obezbedilo da se samo privilegovana pravila primenjuju.

18.7 Uverite se da je mehanizam na mestu koji regulie unitavanje zastarelih ili
nevaeih virtuelnih slika.

6.6 Sprovoenje upravljanja i revizije programa za upravljanje


Da bi se pripremili za regulatorne ili interne revizije, potrebno je da imate program koji
definie kada, kako i gde da se prijavite i pregledate prikupljene informacije.

19. Sprovoenje privatnosti programa upravljanja.

19.1 Implementirati program za privatnost menadmenta sledeim atributima:
a. Napravite razumevanje onoga zbog ega PII i poverljive informacije
postoje.
b. Prioritetizovati PII i poverljive informacije u odnosu na rizik i regulatorni
uticaj.
c. Napiite politiku upotrebe, zadravanja, modifikacije i brisanja PII i
podataka.
d. Raditi sa izvrnim i rukovodstvenim timom za validaciju programa.
e. Sprovoenje procesa za nadgledanje potovanja pravila i izuzetaka.
f. Kreirati programobrazovanja srodan sa politikom.
g. Kreiranje programa za reviziju politike.
h. Kreiranje pravila za sprovoenje i praenje politike.
i. Kreirati program / proces za notifikaciju odgovarajue strana u sluaju
krenja.
19.2 Dodati PII podatke mapi referentnih podataka da bi dozvolili revizorima i
administratorima da identifikuju opasnosti u cloud sredini.


20. Implementirati mehanizme za reviziju snimanja i upravljanja

Sprovoenje revizije upravljanja zapisima i programa za upravljanje.

20.1 Raditi sa pravnim savetnikom da se identifikuju i dokumentuju svi vaei i
zakonski i regulatorni zahtevi za svaki cloud.
Dejan uri Bezbednost u Cloud Computing-u
- 44 -

20.2 Na osnovu navedenog, stvoriti politiku za hvatanje i zadravanje pravnih i
regulatornih dokumenata.
20.3 Sprovoditi redovan pregled zadravanih informacija.

20.4 Implementirati program za reviziju da se osigura da revizija za snimanje i
zadravanje politike jeste sprovoena.

20.5 Obezbediti prikupljanje svih pravnih i regulatornih dokumenata po potrebi.


21. Zatita i elastinost dokumenata preko granice

Dokumentovati, pregledati i sprovoditi politiku koja obezbeuje da se podaci obrauju i
uvaju u skladu sa propisima i vangraninim zahtevima za zatitu.

21.1 Sve vaee regionalne, nacionalne i meunarodne zakone treba preispitati
sa pravnim savetnikom zbog razumevanja zahteva vezanih za prenos i
korienje prostora od strane cloud potroaa i domaina.

21.2 Dokumentovatii politiku i procedure povezane sa meunarodnim,
nacionalnim, regionalnim zakonima i propisima koji utiu na poslovanje,
ukljuujui:
a. Gde podaci moraju biti uskladiteni na osnovu sadraja i podataka
potroaa.
b. Ko ima pristup podacima na osnovu sadraja i podataka potroaa.
c. Koje zatite (ifrovanje, segregacije, i tako dalje) se moraju staviti na
mesto da zatite podatke na osnovu navedenih regionalnih, nacionalnih i
meunarodnih zakona i propisa koji utiu na poslovanje.

21.3 Redovno pregledanje razliitih propisa i zakona sa pravnim savetnicima koji
mogu biti primenjeni na kreiranje, skladitenje, prenos, i unitavanje podataka
kao to se odnosi na vangraninu zatitu.

21.4 Uveriti se, da u sluajevima kada je potrebna saglasnost, zapis se odrava
da potvrdi, da su podaci koje je osoba dala ispravni.

21.5 Proveriti da li su podaci o procesorima svesni aktivnosti i ogranienja koja
se primenjuju u vezi sa osetljivim informacijama.

6.7 Implementirati upravljanje programom ranjivosti i provale

U sigurnom cloud okruenju, morate da primenite stroge programe za upravljanje
ranjivosti i mehanizme kao to su sistemi za otkrivanje upada (IDS) i sistemi za
Dejan uri Bezbednost u Cloud Computing-u
- 45 -
spreavanje upada (IPS-) da se osigura da su IT resursi (serveri, mrene infrastrukture
komponente i ureaji) stalno praeni zbog propusta i krenja.


22. Implementirati i redovno aurirati antivirusnu / anti-spajver i IDS / IPS
zatitu

Mehanizmi za skeniranje ranjivosti, antivirusi, i mehanizmi za otkrivanje i spreavanje
upada moraju biti razvijeni za zatitu okruenja.

22.1 Instalirajte antivirusni softver podran na svim sistemima koji bi mogli biti
izloeni virusima ili napadima pijunskih softvera.

22.2 Obezbediti da izabrani programi mogu identifikovati, izolovati, ili ukloniti i
zatititi od zlonamernog softvera i procesa.

22.3 Razviti politiku za mainsku klasifikaciju u odnosu na antivirusne
menadment protokole

22.4 Uverite se da su svi mehanizmi zatite trenutni i aktivno rade, a sposobni su
za generisanje logova.

22.5 Koristiti mree i host baziranu detekciju upada ili sistem za spreavanje upada
da prati aktivnosti u cloud okruenju i upozorava osoblje na sumnjive
dogaaje.

22.6 Drite sve sisteme za otkrivanje i spreavanja upada apdejtovanim.
a. Potvrdite korienje sistema za otkrivanje upada ili sistema za
spreavanje upada i da se sav saobraaj u cloud sredini prati .
b. Potvrditi da su IDS i IPS konfigurisani da upozore osoblje na sumnjive
dogaaje.

6.8 Odravajte testiranje i validaciju okruenja

Da biste odrali netaknuto cloud IT okruenje, morate upoljavati razliite mehanizme za
testiranje i proveru validacije.


23. Implementirati upravljanje promenama procesa

Dokumentovati i implementirati proces upravljanja promenama

23.1 Uveriti se da postoji dokumentovana konfiguracija za upravljanje promenama
procesa u prostoru.

Dejan uri Bezbednost u Cloud Computing-u
- 46 -
23.2 Pratite proces promene konfiguracije za sisteme upravljanja i softvera unutar
cloud. On treba da sadri sledee:
a. Promena logovanja na zahtev.
b. Izjava o izvrenom udaru.
c. Pre-proizvodni rezultati testa i odjavljivanje.
d Proces za vraanje u prethodno stanje.


24. Implementirati enkripciju podataka i pristupni program.

Implementirati program koji e testirati da li su uskladiteni podaci pravilno zatieni.

24.1 Testirati bazu podataka i ostale medije za skladitenje kako bi se osiguralo da
su adekvatno zatieni, i da se primenjuje odgovarajui nivo ifrovanja.

25. Implementiranje programa za bezbedno testiranje i razvoj aplikacija

Razvoj bezbedonosnih aplikacija i programa za testiranje treba da bude sproveden.

25.1 Razviti softverske aplikacije na osnovu najbolje prakse, gde je sigurnost
svesni deo inicijative komponente.
a. Validacija svih bezbednosnih zakrpa pre proizvodnje.
b. Uverite se da su test i proizvodno okruenje odvojeni.
c. Osigurati razdvajanje dunosti izmeu test, razvojnih i administracijskih
kadrova.
d. Nemojte koristiti podatke proizvodnje koji sadre poverljive ili PII
informacije u test okruenju.
e. Obezbediti uklanjanje svih administrativnih test podataka i informacija iz
testa okruenja pre konverzije u proizvodnju.
f. Uverite se da su svi test rauni i privatni rauni uklonjeni pre aktiviranja
proizvodnje.
g. Obavljati sigurnosnu recenziju kodova na sve kodove pre putanja u
proizvodnju.
25.2 Razviti sve web bazirane aplikacije pomou sigurne smernice kodiranja, kao
to su one proizvedene od IBM-a, bezbednosni projekat otvorene web
aplikacije, i tako dalje. Redovno pregledajte kod zbog zajednikih sigurnosnih
propusta. Ukljuiti sledee:
a. Devalidizaciju ulaza.
b. Prekinuta ili neefikasna kontrola pristupa.
c. Prekinuta ili neefikasna autentinost i menadment sesije.
d. Ranjivost ukrtene skripte.
e. Propusti zasnovani na uvoenju, kao to su SQL-a, i LDAP...
f. Nepravilno ili nepostojee rukovanje.
h. Nesigurna metoda ili tehnologija skladitenja.
i. Nesigurno upravljanje konfiguracijom.
j. Osetljivost na odbijanje servisnih napada.
Dejan uri Bezbednost u Cloud Computing-u
- 47 -

25.3 Uverite se da su tragovi i izjave o otklanjenim grekama su uklonjeni iz
proizvodnog koda.

25.4 Uverite se da aplikacija nema spisak imena greaka.

25.5 Uverite se da su sve web izloene aplikacije zatiene od napada poznatih po
jednom od sledeih mehanizama:
a. Instalacija aplikacije zatitnog zida.
b. Imati pouzdano tree miljenje o aplikaciji zbog bezbednostnih propusta.

25.6 Sprovoenje programa za nadgledanje mree i testiranje.

25.7 Obezbediti da se svaki proces povezuje sa jedinstvenim ID sa svim
aktivnostima, a posebno onim aktivnostima koje se odnose na administrativne
poslove.

25.8 Obezbediti da je revizija putanje omoguena za sve dogaaje, a naroito za
sledee:
a. Pogreni pokuaji logovanja.
b. Svaki pokuaj sa administrativnim pristupom.
c. Svaki dogaaj koji ukljuuje pristup poverljivim podacima, PII podacima.
d. Svaki pristup funkcijama sistema ili revizorske staze.
e. Aktiviranje ili prestanak funkcije sistema ili procesa.
f. Sve administrativne aktivnosti.
e. Svako aktiviranje ili prestanak rada virtuelnih sistema.

25.9 Snimati sledee informacije na minimum:
a. Korisniki ID.
b. Vreme dogaaja.
c. Opis dogaaja.
d. Poreklo dogaaja, ako je potrebno.
e. Uspeh ili neuspeh dogaaja.
f. Uticaj na entitet.

25.10 Proverite da li su osigurane sve revizije putanja.

25.11 Ograniiti pristup administrativnim funkcijama.

25.12 Ako je mogue, enkriptovati revizije putanja.

25.13 Osigurati da su revizije staza regularno bekapovane.

25.14 Koristiti praenje i detekciju da bi se odredile neovlaene izmene datoteka.

25.15 Osigurati da su satovi sinhronizovani.

25.16 uvati istoriju putanje revizije najmanje godinu dana, ili u skladu sa vaeim
regulatornim zahtevima.

Dejan uri Bezbednost u Cloud Computing-u
- 48 -
25.17 Testirati bezbednosnu kontrolu zbog validnosti usklaivanjem alata za
verifikaciju krajnjih taaka protiv pretnji.

25.18 Testirati prijave pre primene usklaivanjem komercijalnih aplikacija i alata
za proveru valjanosti servisa.

25.19 Obavljati testiranja penetracije najmanje jednom u 90 dana da se utvrdi da li
su propusti uvedeni u svom cloud okruenju.

25.20 Razviti praenje reenja integriteta datoteka da se identifikuje uvoenje
zlonamernog koda.




IBM-a nudi perspektivnu informisanost o cloud sigurnosti na osnovu dugogodinjeg
iskustva u projektovanju, implementaciji i podrci reenja cloud computing-a preko opsega
vertikalnih industrija.

7.1 Ni "Jedna veliina odgovara svima" za bezbednost

Ne postoji jedna-veliina-odgovara-svima model za cloud bezbednost. Organizacije imaju
razliite bezbednosne zahteve koji su odreeni jedinstvenim karakteristikama poslovnog
optereenje koje oni nameravaju da prenose u cloud.

Organizacije imaju mnogo razliitih zahteva za integraciju izmeu cloud okruenja i
njihovih pomonih sistema. Neke organizacije u potpunosti razvijaju nove aplikacije i
spremne su da izgrade svoju cloud okolinu da bude nezavisna od bilo koje postojee
operacije, ali veina klijenata preduzea e poeti sa hibridnim ili privatnim cloud-om gde
je integracija sa sistemima preduzea glavni zahtev.

U tom kontekstu, lakoa sa kojom postojei bezbednosni menadment infrastrukture moe
biti produen u cloud i, naroito, upotreba ujedinjenih protokola- su vane potvrde za
uspenu primenu. Identitet saveza protokola kao to su Open ID I Security Assertion
Markup Language (SAML) dobijaju veliku panju javnosti i igraju vanu ulogu za javne
cloud-se, ali u preduzeu niz drugih protokola treba da bude podran. Ovi protokoli imaju
za cilj da brzo prenose podatke iz pomonog sistema preduzea u privatni ili hibridni
cloud.

Razliite vrste optereenja zahtevaju razliite nivoe sigurnosti. Jedan od glavnih zahteva je
potreba za spoljnom bezbednosnom provere ili validacijom, i vlada ak izraava potrebu za
formalnu validaciju i sertifikaciju. Snaga provere identiteta, da se uverite da su korisnici
koji se prijavljuju na servis zaista oni koji tvrde da su i snaga mehanizama autentikacije e
varirati u zavisnosti od tipa optereenja. Kao odgovor, novi javni servisi za verifikaciju
identiteta koji se postavljaju, nude razliit nivo kvaliteta usluga.

7 Razumevanje IBM-ove take gledita u Cloud bezbednosti
Dejan uri Bezbednost u Cloud Computing-u
- 49 -
Potrebe za senkripcijom se veoma razlikuju od jednog do drugog klijenta. Odreeni klijenti
nalau korienje odreenih kripto-algoritama i zahtevaju veoma visoka ogranienja o
tome ko moe imati pristup kljuevima, dok ostali klijenti mogu da zahtevaju enkripciju
samo za odreene podatke i mogu ovlastiti da kljuem upravlja pouzdani cloud provajder.

Postoji velika varijacija u raspoloivosti mogunosti, ukljuujui i dozvoljeno vreme za
provajdera da reaguje i da se oporavi od neuspeha. Zahtevi se razlikuju za intervale u
kojima se vri provera bezbednosti i uslunosti.

To je IBM taka gledita da provajder preduzea cloud klase usluge mora da podrava niz
bezbednosnih i usluga na nivou mogunosti, kao i industrijske standarde zasnovane na
bezbednosnoj infrastrukturi, to ih ini lakim za integraciju sa postojeim operacijama.
Pored toga, provajder servisa mora da se integrie sa i proiri mogunosti klijentove cloud
bezbednosti prema potrebi.



Slika 22: Slojevi tipinih cloud servisa1. [1]

Dejan uri Bezbednost u Cloud Computing-u
- 50 -
7.2 Osnovni arhitektonski model za Cloud Computing

Osnovni arhitektonski model za cloud computing se sastoji od gomile slojevitih servisa:
-Sloj fizikog sistema opisuje normalne zahteve centra podataka, nalae kontrolu pristupa i
monitoring mera objekta.
-Sloj resursa sistema upravlja mrenom , serverima i infrastrukturom skladitenja.

-Sloj virtuelnih izvora predstavlja snanu izolaciju kao glavnu vrednost virtuelizacije
bezbednosti: izoluju procese kroz hipervizore i podatke odvajanja.

Sledei slojevi su operativne slube podrke (OSS) i usluge poslovne podrke (BSS) koji
definiu platformu cloud menadmenta. Na vrhu su razni cloud dostavni servisi
,Infrastruktura kao servis, Platforma kao servis, i Aplikacija kao servis.

Bezbednosni zahtevi postoje na svakom sloju ove arhitekture, a izuzetno je vano da se
odri konzistentnost izmeu ovih slojeva. Na primer, ako sigurnosna politika na najviem
nivou definie da korisnika informacija ne sme da napusti zemlju, onda na niem nivou
fizikih resursa, prostor na disku mora biti oznaen u zemlji koja e sauvati te podatke.


Slika 23: Slojevi tipinih cloud servisa2. [1]
Dejan uri Bezbednost u Cloud Computing-u
- 51 -
7.3 Cloud bezbednost i SOA

Cloud arhitektura opisana ovde nam omoguava da izgradimo vrlo jednostavan model
cloud bezbednosti koji se sastoji od dva glavna koncepta: SOA bezbednosni sloj koji se
nalazi na vrhu novog Sigurnog Virtuelnog Trajnog sloja.

Sloj cloud servisa za isporuku je kompleksno, distribuirano SOA okruenje. Razliiti
servisi se mogu iriti kroz razliite oblake u okviru preduzea. Usluge mogu biti u
razliitim administrativnim i bezbednosnim oblastima koje se povezuju zajedno da bi
formirali jednu cloud aplikacija. SOA bezbednosti model se u potpunosti primenjuje na
oblak. web servisi protokol predstavlja osnov za SOA bezbednost, i dakle, i za oblak
bezbednosti. Ovaj sigurnosni model je u potpunosti podran preko IBM softvera. Reenje,
kao to su IBM Tivoli Federalni identitet menader obezbeuje iroku, standardizovanu
podrku za povezivanje razliitih domena bezbednosti da dostavi objedinjen pristup
korisnika do cloud servisa usluga. Ovo je posebno vano kod vezivanja unutranjih IT
resursa zajedno sa spoljnom cloud uslugom u hibridni cloud model, ili kod pakovanja
nekoliko spoljnih usluga u brendiran i ponuen krajnjim kupcima.

Jedan od kljunih aspekata SOA je sposobnost da lako integrie razliite servise od
razliitih provajdera. Cloud computing gura ovaj model jedan korak dalje od veine
preduzea SOA okruenja, jer oblak ponekad podrava veliki broj lanova, usluga i
standarda. Ova podrka je predviena za veoma dinamian i agilan nain rada, i pod vrlo
sloenim odnosima poverenja. Konkretno, SOA cloud nekad podrava velike i otvorene
korisnike populacije, i to ne moe da preuzme unapred uspostavljena veza izmeu
provajdera i cloud pretplatnika.

Mnoge cloud implementacije se fokusiraju na odreene protokole, kao to je Otvoreni ID
na identitet federacije, i omiljene specifine arhitektonske stilove, kao to je
reprezentativni dravni prenos (REST). IBM-ova je taka gledita da preduzee cloud
klase raunara ne sme da ograniava svoje korisnike na protokol ili odreeni stil, ve
ponudi fleksibilnost i izbor. Iako IBM podrava REST-bazirani interfejs i protokole, gde je
potrebno, SOA bezbednosti je potreban itav niz bezbednosnih slubi kao to je opisano u
SOA bezbednosnom Referentnom modelu.

Standardom zasnovana provera, upis i autentifikacija korisnika cloud servisa predstavljaju
samo vrh ledenog brega sigurnosti da pravi korisnici imaju pravo pristupa pravim
resursima. Konzistentna politika za prava i kontrolu pristupa su potrebne da se obezbedi da
se sve osnovne komponente cloud servisa pridravaju odravanju poverljivosti podataka i
potovanja propisa. Na primer, medicinska istraivaka aplikacija vue podatke iz
klinikih i servisa za plaanje iz vie bolnica, tako da ime pacijenta i druge line
informacije moraju biti uklonjene iz svih izvora. Centralizovano pravno upravljaki servis,
kao to je IBM Tivoli Security Policy Manager,moe da pomogne osiguranju da se
zajednika politika definie i sprovodi da zatitimo poverljivost pacijenata u svim cloud
servisima.

Cloud provajderi mogu podrati i SaaS i IAAS unutar i izmeu cloud-a. Provajder treba da
se pridrava najbolje praktine implementacije i klijentima obezbedi maksimalnu vidljivost
u sigurnost i potovanje poloaja cloud servisa. IBM RationalAppScanportfolio moe
da pomogne u podrci bezbednosti aplikacije. IBM Tivoli Security Information i menader
dogaaja obezbeuju konsolidovane stavove evidencije bezbednosti i revizije izvetaja koji
Dejan uri Bezbednost u Cloud Computing-u
- 52 -
se mogu koristiti da se pokae usklaenost napora i identifikuju pretnje od privilegovanih
insajdera. Sposobnost da prati i odgovori na pretnje od strane privilegovanih IT
administratora zauzima veliki znaaj u javnom cloud modelu, gde nezavisni administratori
imaju pristup podacima iz razliitih organizacija.

Sigurni virtuelni trajni sloj (Secure Virtualized Runtime layer) na dnu je virtuelnih sistema
koji pokree procese koji pruaju uvid u podatke o skladitima podataka. Ovaj run-time
sistem se razlikuje od klasinog run-time sistema koji radi na virtuelnoj maini slike pre
nego na pojedinanim aplikacijam. On prua bezbednosne usluge kao to su antivirusi,
introspekcija i spoljni sigurnosni servisi oko virtualne slike.

Iako temelj Secure Virtualized Runtime postoji pre SOA bezbednosti i izgraen je na
decenijjama iskustva sa glavnim arhitekturama, razvoj Secure Virtualized Runtime je i
dalje veoma u toku. IBM kontinuirano ulae u istraivanje i razvoj jae izolacije na svim
nivoima mree, servera, hipervizora, procesa i infrastructure skladitenja da podri masivni
zakupni prostor.

Obezbeivanje virtuelnih sredstava primorava domen bezbednosti i ogranienja lokacije.
Virtuelna sredstva moraju biti grupisani na osnovu politike, i automatizacija upravljanja
bezbednosne konfiguracije obezbeuje konzistentnost.

U okviru Secure Virtualized Runtime, bezbednosne slube su takoe rastui iskoriene
kroz SOA usluge, pruanja identiteta, revizije, upravljakih kljueva, politiku i druge
usluge. IBM Proventia Mrena virtuelna bezbedonosna platforma je prostrana virtuelna
platforma koja obezbeuje sigurnost od pretnji kao to su spreavanje upada, zatita web
aplikacija i zatita mree za sprovoenje politike.

7.4 Mogunost da se pojednostavi kontrola bezbednosti i odbrane

Iako se na cloud computing esto gleda kao na poveanje bezbednosnih rizika i pretnji
uvoenja novih vektora, on takoe predstavlja uzbudljivu priliku da se pobolja
bezbednost. Karakteristike cloud-a, kao to su standardizacija, automatizacija i poveanje
vidljivosti u infrastrukturu moe dramatino poveati nivo bezbednosti.

Na primer, upotrebom definisanog skupa cloud interfejsa, zajedno sa centralizovanim
identitetom i politikom kontrole pristupa, smanjuje se rizik od korisnikih pristupa do
nepovezanih izvora. Pokretanje raunarskih servisa u izolovanim oblastima, pruanje
podrazumevanih enkripcija podataka u kretanju i u mirovanju, kao i kontrola podataka
kroz virtuelno skladitenje su postali aktivnosti koje mogu unaprediti odgovornost i
smanjiti gubitak podataka.

IBM-istraivai, programeri i bezbednosni strunjaci irom sveta su dobili nagrade za vie
od 3.000 patenata bezbednosti i upravljanja rizikom.

IBM-a nudi neuporedivu sposobnost da se fokusira na upravljanje poslovnim inovacijama i
obezbeivanje operativnih procesa u svim rizinim domenima. Njegova sveobuhvatna
reenja i usluge omoguavaju organizacijama da smanje kompleksnost bezbednosti u
okviru svojih preduzea i da primenjuju holistiku strategiju menadmenta bezbednosti.

Dejan uri Bezbednost u Cloud Computing-u
- 53 -
Sa IBM-om, organizacija moe da razvije sveobuhvatna, skalabilna, standardizovana
reenja u okviru preduzea, podravajui njihove bezbednosne potrebe i sada i u narednim
godinama.






Popularnost cloud computing-a i njegov potencijal da transformie isporuku usluga doveo
je do toga da sve vei broj organizacija implementira cloud computing za jedno ili vie
optereenja, a mnoga druga ga aktivno razmatraju. Anketirane su IT i linije poslovanja
donosilaca odluka irom SAD, Kanade, Francuske, Italije, Nemake, Velike Britanije,
Japana, Kine i Indije. Veina anketiranih su iz kompanija koje imaju izmeu 1.000 i 9.999
zaposlenih (videti sliku 1). Anketirani su zastupljeni u raznim industrijama, ukljuujui
javni sektor, komunikacije, distribuciju, finansijske usluge i drugo.

Slika 24: Demografija ankete. Pokazuje IBM-ovu cloud computing anketu koja ukljuuje IT i donosioce
poslovnih odluka iz 8 zemalja, predstavljajui presek industrije i veliine kompanije. [3]








8 IBM-ova anketa obima i definicije
Dejan uri Bezbednost u Cloud Computing-u
- 54 -

Slika 25: Uteda, vreme za proraun vrednosti i poboljanje dostupnosti su vodee atrakcije za korienje
javnog cloud servisa. [3]



Dejan uri Bezbednost u Cloud Computing-u
- 55 -

Slika 26: Poeljnija privatna cloud optereenja. Analitika, strimovanje aplikacija, usluga / slube pomoi,
specifine aplikacije industrije i testiranje i razvoj su najvie zastupljeni za privatni cloud. [3]







Dejan uri Bezbednost u Cloud Computing-u
- 56 -


Slika 27: Poeljnija privatna cloud optereenja. Konferencije i CRM ili prodajna automatizacija su na vrhu
liste prioriteta javnih cloud optereenja. [3]

Dejan uri Bezbednost u Cloud Computing-u
- 57 -


Slika 28: Kritinost upravljanja menadment servisom. Odgovori pokazuju nedostatak znaaja dat
menadment servisu koji je bitan za pruanje usluga preko cloud-a. [3]


Dejan uri Bezbednost u Cloud Computing-u
- 58 -


Slika 29: Upotreba tehnologije virtualizacije. Samo 18 odsto ispitanika navelo da virtualizaciju smatra
stratekim ciljem ili transformacionom tehnologijom za svoje organizacije. [3]





















Dejan uri Bezbednost u Cloud Computing-u
- 59 -




Cloud computing obezbeuje efikasan, skalabilan i isplativ nain za dananje
organizacije da dostave poslovne ili potroake IT usluge preko Interneta. Razliiti
modeli cloud computing-a su na raspolaganju, pruaju i solidnu podrku za osnovne
poslovne funkcije i fleksibilnost da isporue nove usluge.

Meutim, fleksibilnost i otvorenost modela cloud computing-a stvorili su veliki broj
bezbednosnih problema. Ogromne koliine IT resursa se dele meu mnogim
korisnicima i bezbednosti procesa su esto skrivene iza slojeva apstrakcije. Cloud
computing se esto nudi kao usluga, tako da se kontrola podataka i operacija prebacuje
na nezavisnog provajdera servisa, zahtevajui da njihovi klijenti uspostave odnos
poverenja sa svojim provajderima i razviju reenja za sigurnost koja ovaj odnos uzima
u obzir.

U ovom radu predstavili smo uputstva o bezbednosti cloud computing-a. Ispitan je
veliki broj bezbednosnih izazova za cloud provajdere i njihove klijent, i razgovarano je
o konkretnim uputstvima za sprovoenje kontrole sigurnosti cloud-a koja se baziraju na
priznatim bezbednosnim okvirima industrije i najbolje prakse.




Slika 30: J edan klik za cloud [4]









9 Zakljuak
Dejan uri Bezbednost u Cloud Computing-u
- 60 -



[1] IBM Corporation (International Business Machines Corporation) 2010.
http://www.redbooks.ibm.com/redpapers/pdfs/redp4614.pdf

[2] IBM Corporation (International Business Machines Corporation) 2010.
http://linux1.beausanders.com/whitepapers/Benefits_of_Cloud_Computing.pdf

[3] IBM Corporation (International Business Machines Corporation) 2010.
ftp://ftp.software.ibm.com/common/ssi/sa/wh/n/ciw03062usen/CIW03062USEN
.PDF

[4] Google.com ( Google Inc.) 2010.
http://images.google.com/images?hl=sr&source=hp&q=cloud+computing&gbv
=2&aq=f&aqi=g10&aql=&oq=&gs_rfai=

10 Literatura

You might also like