Download as pdf or txt
Download as pdf or txt
You are on page 1of 12

SIGURNOST PODATAKA U “CLOUD COMPUTING”

OKRUŽENJU
Seminarski rad iz predmeta Metodologija naučno-istraživačkog rada
SADRŽAJ

1. ABSTRAKT .................................................................................................... 3
2. KLJUČNE REČI ............................................................................................... 3
3. UVOD ........................................................................................................... 4
4. METODOLOGIJA ISTRAŽIVANJA .................................................................... 5
5. RAD .............................................................................................................. 6
6. ZAKLJUČNA RAZMATRANJA........................................................................ 10
7. LITERATURA ............................................................................................... 11
Sigurnost podataka u Cloud Computing okruženju – Seminarski rad

1. ABSTRAKT

Najnoviji trendovi u razvoju poslovnih aplikacija i eksploatacije


računarskih resursa su uveliko postale neodvojive od globalne računarske
mreže – interneta, za koji slobodno možemo redi da postaje sastavni deo
računarskog sistema. U prilog tome možemo dodati i činjenicu da su neke
evropske zemlje išle korak dalje i ustavom usvojile internet kao osnovno ljudsko
pravo. Koncept koji nosi naziv “cloud computing” obuhvata 3 aspekta :
infrastruktura kao servis, platforma kao servis i softver kao servis. Razvoj i
primena ovog koncepta je donekle usporena i kočena zbog straha od
poverivanja najvažnijih podataka koji vrlo često predstavljaju krvotok
korporacije. Ovaj rad de pokušati razbiti predrasude koji izazivaju dozu
nepoverenja prema trendu iznajmljivanja bilo računarskih resursa, bilo
platforme ili gotovog softvera. Bide definisani mehanizmi zaštite, i standardi
koji su uveliko usvojeni u svetu kod primene cloud computing-a. Rad de se
baviti svim preporučenim koracima koje korporacija treba da pređe da bi
osigurala sigurnost svojih podataka u novom okruženju. Zatim problem
identifikacije mogudih problema i izbora provajdera za određene servise koji se
nude kroz cloud computing okruženje. Kroz analizu ponuda postojedih sistema
sigurnosti utvrdidemo koliki je zaista stepen bezbednosti podataka koji se
izmeštaju iz fizičkog okruženja preduzeda u oblak. Na kraju kroz primer
postojedeg sistema Eucalyptus razmotridemo koje su prednosti prelaska na novi
koncept obrade podataka i informatičke strukture kompanije.

2. KLJUČNE REČI

Sigurnost, Cloud Computing, SLA, Iaas, Paas, Saas, virtuelizacija,


infrastruktura, platforma, aplikacija, EC2, Azure, Cloud Security Alliance (CSA),
Eucalyptus, SOA, VPN

3
Sigurnost podataka u Cloud Computing okruženju – Seminarski rad

3. UVOD

 Kontekst i formulacija problema

Zbog određene rezerve koja još uvek postoji u velikom broju kompanija
koje svoje poslovanje oslanjaju na upotrebu IT resursa, prema uvođenju
novog koncepta, odnosno prelaska na novo okruženje – cloud computing,
važno je odrediti kolika je stvarna sigurnost podataka i informacionih tokova
ovog sistema. Ovaj rad traži odgovor na to pitanje. Obzirom da se ovaj
koncept može primeniti na tri načina , u vidu : javnog, privatnog i hibridnog
oblaka, razmotridemo sve navedene aspekte. Pošto se u današnje vreme
mnoge kompanije oslanjaju na servise za elektronsku poštu koji se nalaze van
kompanije poput Yahoo Mail-a ili Google Mail-a, čiji je stepen sigurnosti
prihvaden kao dovoljan obzirom na činjenicu da je samo internet okruženje sa
tehnologijama sigurnosti zadovoljavajude za vedinu svetskih multinacionalnih
kompanija, čak i za čuvanje veoma važnih podataka, ovaj servis de se u radu
uzeti kao ispitana i dokazan kategorija.

 Svrha i ciljevi istraživanja

Istraživanje se sprovodi sa ciljem utvrđivanja stepena sigurnosti podataka


kompanije na udaljenim serverima servisnih provajdera. Istraživanje se obavlja
analiziranjem usvojenih standarda i postojedih mehanizama zaštite, kao i
pregledom ved razvijenih sistema od strane modnih IT kompanija koje svoje
poslovanje zasnivaju na cloud okruženju.

Ukoliko se istraživanjem utvrdi dovoljno visok nivo sigurnosti, to u


perspektivi omogudava širu upotrebu i prelazak na korišdenje – iznajmljivanje
infrastrukture , platforme ili softvera od nekog provajdera ovih servisa.

 Generalna i pomoćna hipoteza

Generalna hipoteza : stepen sigurnosti podataka koji se nalaze na


udaljenih serverima servisnih provajdera nije manji od stepena sigurnosti
podataka koji se nalaze na serverima u okviru kompanije.

Ova hipoteza de kroz rad biti proverena potpunom induktivnom


metodom koristedi pomodnu hipotezu kao negaciju generalne. U sklopu
4
Sigurnost podataka u Cloud Computing okruženju – Seminarski rad

provere pomodne hipoteze konstatuju se svi postojedi mehanizmi zaštite


podataka, kao i do sada usvojeni standardi na ovom polju, i nakon toga se daje
zaključak o ukupnom nivou zaštite podataka.

Pomodna hipoteza : postojeće metode zaštite podataka u cloud


computing okruženju daju manji stepen sigurnosti od metoda zaštite u okviru
računarske mreže kompanije.

4. METODOLOGIJA ISTRAŽIVANJA

Tip istraživanja :

teorijsko - ima ulogu utvrđivanja činjeničnog stanja u svetu u oblasti


cloud computinga i sigurnosti podataka kompanija koje ga koriste.
empirijsko – ima ulogu rešavanja konkretnog problema : utvrđivanja
stepena sigurnosti u cloud computing okruženju.
radi provere hipoteze
kvalitativno – odnosi se na kvalitet (osobine) cloud computinga

Dizajn istraživanja - naučno posmatranje (survey) primenjnih mera


sigurnosti u cloud computing okruženju

Vrste metodoloških dokaza primenjenih u radu:

empirijsko - analitički – dobijen putem proveravanja u iskustvu


metod mrežnog modeliranja

5
Sigurnost podataka u Cloud Computing okruženju – Seminarski rad

5. RAD

U konkretnom delu rada, da bismo započeli istraživanje o sigurnosti


podataka neophodno je prvo izvršiti podelu na tri osnovna servisa koja sredemo
kada govorimo o cloud computing okruženju. Nabrojimo ih :

 Infrastruktura kao servis (u daljem tekstu IaaS)


 Platforma kao servis ( u daljem tekstu PaaS)
 Softver kao servis ( u daljem tekstu SaaS)

Infrastruktura kao servis

Infrastruktura kao servis podrazumeva vrstu iznajmljivanja računarskog


hardvera poput : servera, mrežne tehnologije, skladišta podataka, i računskih
centara u vidu servisa. Takođe može uključivati i isporuku operativnih sistema,
i tehnologije za virtuelizaciju radi upravljanja resursima. Korisnik IaaS-a
iznajmljuje gotove, podešene i spremne za rad računarske resurse umesto da ih
kupuje, podešava i instalira u sopstvere računske centre. Pladanje ovih usluga
se uglavnom odvija po principu skaliranja upotrebe (vremenski, kvantitativno i
slično). Prava snaga ovog servisa, osim ekonomskog faktora je u dinamičkoj
skalabilnosti zahtevane opreme. Dakle, korisnik može u jednom trenutku imati
potrebu za dodatnim serverskim resursima, i to dobiti u istom trenutku. Takođe
ako je zahtevao više nego što mu je potrebno, jednostavno otkazuje taj višak , i
naravno smanjuje troškove kompanije, što je dakako nemogude izvesti kada je
pogrešno planirana oprema kupljena i instalirana u računske centre kompanije.
Od ogromne je važnosti sigurnost i stabilnost jednog ovakvog sistema, jer je
jasno da bi prekid rada u potpunosti onemogudio bilo pristup podacima, bilo
komunikaciju sa klijentima, i naravno ekonomski fijasko kompanije. Iz tog
razloga se stabilnosti i sigurnosti posveduje ogromna pažnja i to pre svega
uvođenjem takozvanog Service Level Agreement-a (SLA), koji ne predstavlja
novinu, ved odavno opšte prihvadenu normu standarda koja se samo kao takva
preuzima i u cloud computing okruženju. U načelu ovakvi ugovori sadrže jasne
obaveze provajdera usluge gde se definiše dostupnost servisa, i odziv na
zahtev. Konkretno, što se tiče dostupnosti najčešde se koristi koncept 5 devetki

6
Sigurnost podataka u Cloud Computing okruženju – Seminarski rad

(99,999%) koji se u veoma velikim informacionim sistemima uzima kao


dovoljan. Što se tiče dostupnosti resursa, tu se najčešde postavlja graničnik od
80% iskorišdenosti , koji automatski indukuje dinamičko proširenje resursa. Radi
uvida u razvijenost ovog servisa možemo navesti neke od najvedih kompanija
na ovom polju. Pre svega Amazon sa svojim Elastic Cloud 2 (EC2) sistemom je
postavio nove standarde na ovom polju. Naplata njihovih usluga vrši se na dva
načina :
 Časovno po virtualnoj mašini
 Po protoku
Takođe je vredan spomena i projekat Eucalyptus koji ved niz godina okuplja
entuzijaste i inžinjere iz celog sveta jer je kao i svaki open source projekat
besplatan (sa određenim prostornim i vremenskim ograničenjima naravno) i
daje mogudnost skoro momentalnog iznajmljivanja servera i mrežne
tehnologije na koju kasnije korisnik može implementirati svoje softvere.

Platforma kao servis

Platforma kao servis se može smatrati svojevrsnom evolucijom web


hostinga, i njegovo podizanje na viši i poslovniji nivo. Najkrade rečeno ovaj
servis podrazumeva da se celokupan životni ciklus razvoja aplikacije od
planiranja, dizajna, razvoja, testiranja i implementacije odvaja u cloud
okruženju. Provajderi koji nude ovaj servis najčešde u svoju ponudu uključuju :

 Mehanizam za planiranje poslovnih tokova


 Razvojno okruženje
 Okruženje za testiranje
 Mogudnost povezivanja na baze podataka
 Alate i servise tredih lica
Kada je ovaj servis postavljen mnoge kompanije su na vreme prepoznale
mod ovog novog koncepta i na vreme krenule sa razvojem sopstvenih aplikacija
koje koriste u svakodnevnom poslovanju bez potrebe da se prethodno kupuju
skupi razvojni alati i sistemi podrške. Ušteda kod ovog koncepta se javlja ved u
samom startu jer mnogi provajderi nude mogudnost po principu pay as you go

7
Sigurnost podataka u Cloud Computing okruženju – Seminarski rad

po kojem razvojni timovi mogu potpuno besplatno započeti razvoj aplikacija


istog momenta kada to požele, a naplata krede eksploatacijom aplikacija. To je
naravno vrlo prihvatljivo svakom klijentu jer je jasno da de se tada troškovi
anulirati prihodima koji proističu iz eksploatacije. Problemi za kompaniju mogu
nastati recimo u slučaju da se odluči da preseli svoju ved urađenu aplikaciju na
drugo razvojno okruženju u oblaku koje nudi neki drugi provajder. U tom
slučaju može dodi do neželjenih problema nekompatibilnosti razvojnog
okruženja. Iz tog razloga, a opet radi sigurnosti , i stabilnosti informacionog
sistema kompanije, neophodno je napraviti malo istraživanje kompatibilnosti
razvojnog okruženja koje se nudi od strane provajdera. Potvrda uspeha ovog
servisa direktno proizilazi iz primera kompanija kao što su Google APP engine,
Microsoft Azure, Etelos, Qrimp, i naravno Force.com komapnije SalesForce koja
je upravo nastankom i razvojem cloud computing-a postigla ogroman uspeh i
postignuda na polju menadžmenta zaposlenih. Posebno se istakla nudedi
integraciju više servisa pomodu ved postojedih industrijskih standarda poput
SOAP Web servisa, i uključivanjem Jave, .Net-a , PhP i Perl-a kao podršku
razvoju. Naplata se odvoji kroz izbor jednog od tri segmenta , svakako prvi je
free edition, zatim postoje još i enterprise edition i unlimited edition. Iznosi
variraju od segmenta koji se opet određuje prema broju poseta stranama
aplikacije.

Softver kao servis

Pojava softvera u vidu servisa, predstavlja neizbežnu kariku u lancu, i


samim tim čitav koncept cloud computinga, ustvari obuhvata sve od velikih,
srednjih i malih preduzeda. Softver u vidu servisa se danas široko koristi, i
najčešda kategorija u ponudi predstavljaju tzv CRM aplikacije (customer
relationship management). Najveda ponuda ovakvih aplikacija je trenutno na
serverima SalesForce kompanije koja jednostavnim prijavljivanjem odmah nudi
mogudnost započinjanja eksploatacije robustnih sistema za upravljanje ljudskim
resursima. Od ovakvih aplikacija naravno najviše imaju koristi kompanije sa
preko 500 i više zaposlenih. Naravno u duhu cloud computing-a pladanje za
uslugu dolazi naknadno i vrši se obračunski po korišdenju. Sigurnost podataka i

8
Sigurnost podataka u Cloud Computing okruženju – Seminarski rad

stabilnost celokupnog sistema se takođe obezbeđuje kroz setove standarda i


SLA ugovore.

Standardi i sigurnost u cloud computing okruženju

Da bi se postigao zadovoljavajudi stepen sigurnosti, jasno je bilo da se


moraju na ovom polju usvojiti mnogi standardi, a da bi oni bili postavljeni
morali su se pojaviti subjekti koji bi se pozabavili isključivo ovim pitanjem. To su
grupe i organizacije za postavljanje standarda. Nekoliko ovakvih organizacija se
udružilo i oformilo wiki stranicu namenjenu sigurnosti u cloud okruženju. Wiki
strane predstavljaju oblik saradnje gde svaki učesnik može dati svoj doprinos
izmenom dela teksta ili dopisivanjem novog sadržaja na osnovu ličnog iskustva
ili istraživanja. Ova stranica postavljena je na adresi www.cloud-standards.org.

Da bi se podigla svest korisnika o važnosti aspekta sigurnosti u cloud


okruženju formirana je 2008. godine organizacija koja nosi naziv Cloud Security
Alliance (CSA) čiji su osnivači : PGP, QualSys, Zscaler i ISACA (information
system audit an control association).
Njihov cilj je promovisanje što vedeg broja primera dobre prakse poznatih
kompanija radi obezbeđenje što vedeg stepena sigurnosti u cloud computing
okruženju. Ovi ciljevi uključuju i :
 Usaglašavanje jasnih prava i obaveza između provajdera i korisnika u
cloud computing okruženju, a vezano za stepen sigurnosti korisnikovih
podataka
 Istraživanje i pronalaženje primera dobre prakse vezanih za sigurnost u
cloud computin okruženju
 Vođenje kampanje o podizanju svesti javnosti i korisnika o dostignudima
na polju sigurnosti u cloud computing okruženju
 Publikovanje radova na temu sigurnosti i konstantno ažuriranje istih
obzirom da sigurnost zahteva uvek implementaciju najnovijih
informatičko-tehnoloških dostignuda
Na zvaničnoj stranici alijanse http://www.cloudsecurityalliance.org/guidance
može se preuzeti uvek najnovija verzija publikacije „Guidance for Critical Areas

9
Sigurnost podataka u Cloud Computing okruženju – Seminarski rad

of Focus in Cloud Computing”, koja sadrži najnovije informacije, postignute


standarde i primere dobre prakse za postizenje najvedeg mogudeg stepena
sigurnosti podataka u cloud computing okruženju. Nedavno je CSA objavila
početak tesne saradnje sa nezavisnom grupom eksperata na polju sigurnosti
JerichoForum čija je zvanična strana na adresi : www.opengroup.org/jericho
radi zajedničkog promovisanja sigurnosti i postavljanja novih standarda na
ovom polju. Ova grupa de objavljivati priručnike i uputstva kako poslovati u
cloud okruženju sa najvedim stepenom sigurnosti. Treba napomenuti i rad
grupe Jericho Cloud Cube Model koji pomaže kompanijama da izvrše evaluaciju
rizika , i mogudnosti vezanih za prenos poslovanja na oblak.
Kao primer uključivanja i najviših organa vlasti spomenudemo i američki
nacionalni Institut za tehnologiju i standarde (NIST - www.nist.org) koji postoji
od 1991. godine koja predstavlja agenciju na saveznom nivou u okviru
ministarstva trgovine Sjedinjenih Država. NIST je uključena u standarde u
mnogim oblastima života i rada poput standarda za prevenciju požara i nivoa
štetnih gasova koje proizvode automobili. Od nedavno je ova agencija oformila
tim koji treba da pomogne federalnoj vlasti u formiranju najboljeg pristupa
agencija i kompanija koje prelaze na cloud okruženje.
Open Cloud Consortium je osnovan 2008. Godine sa ciljem razvoja standarda u
oblasti cloud computinga i infrastrukturnim okvirima za međusobnu interakciju
više različitih oblaka. Ova grupacija okuplja kompanije poput Cisco group,
Yahoo group, kao i značajan broj prestižnih Univerziteta iz Sjedinjenih Država.

6. ZAKLJUČNA RAZMATRANJA

Na osnovu utvrđivanja i analiziranja postojedih usvojenih sigurnosnih


standarda u razvijenim aplikacijama koje funkcionišu u okviru cloud computin
okruženja, autor zaključuje da je stepen sigurnosti zadovoljavajudi u svim
segmentima poslovanja u novom okruženju. Mišljenje autora se bazira na gore
navedenim primerima upotrebe svih servisa koje kompanija može zatražiti od
provajdera, te primenjivanim merama sigurnosti koje obezbeđuju dovoljan
stepen bezbednosti podataka kompanije. U prilog ovome ide i činjenica da više

10
Sigurnost podataka u Cloud Computing okruženju – Seminarski rad

multinacionalnih kompanije ved niz godina uspešno bazira vedi deo protoka
informacija i čuvanje važnih podataka u cloud computing okruženju.

Obzirom da smo usvojili činjenično stanje da internet okruženje i


trenutne tehnologije zaštite protoka podataka kroz mrežu daju dovoljan stepen
sigurnosti, time utvrđena i sigurnost spojnog puta. Ovime bi pomodna hipoteza
bila opovrgnuta. Pošto je pomodna hipoteza postavljena kao negacija
generalne, ovim radom je dokazana generalna hipoteza - stepen sigurnosti
podataka koji se nalaze na udaljenih serverima servisnih provajdera nije manji
od stepena sigurnosti podataka koji se nalaze na serverima u okviru kompanije.

7. LITERATURA

1. Markovid M. – “Logika” , Zavod za udžbenike i nastavna sredstva ,


Beograd 1998.
2. Judith Hurwitz, Robin Bloor, Marcia Kaufman, Fern Halper – “Cloud
Computing environment”
3. Jericho forum – Cloud Cube Model : Selecting Cloud Formations for Secure
Collaboration, april 2009
4. Cloud Security Alliance – Security Guidance for Critical Areas of Focus in
Cloud Computing V2.1 , decembar 2009
5. Nariman Mirzaei – Cloud Computing , fall 2009
6. Roger Jennings – Cloud Computing with Microsoft Azure Services Platform
7. Tim Mather - Cloud Security and Privacy: An Enterprise Perspective on
Risks and Compliance (Theory in Practice)
8. Ronald L. Krutz - Cloud Security: A Comprehensive Guide to Secure Cloud
Computing
9. Nacionalni institu za standarde (NIST) - www.nist.org
10.Cloud Security Alliance (CSA) - http://www.cloudsecurityalliance.org/
11. Microsoft Azure Platform - http://www.microsoft.com/windowsazure/

11
Sigurnost podataka u Cloud Computing okruženju – Seminarski rad

12. Wikipedia “Virtualization” - http://en.wikipedia.org/wiki/Virtualization


13. Salesforce.com - http://www.salesforce.com/
14. Amazon Elastic Comput Cloud (Amazon EC2) -
http://aws.amazon.com/ec2/
15. Zoho cloud applications - http://www.zoho.com/
16. Google App Engine – http://code.google.com/appengine/
17. Eucalyptus - http://open.eucalyptus.com/

12

You might also like