ISSN: 1896-382X | www.wnus.edu.pl/pl/edu/ DOI: 10.18276/epu.2016.122-32 | strony: 341-350
TERESA MENDYK-KRAJEWSKA, ZYGMUNT MAZUR, HANNA MAZUR 3ROLWHFKQLND:URFáDZVND1
86á8*,&/28'&20387,1*'/$0$á<&+,Ğ5('1,&+35=('6,Ċ%,2567:
Streszczenie
Technologie przetwarzania danych w chmurze (cloud cRPSXWLQJZ\NRU]\VWXMąFH ZLUWXDOQąLQIUDVWUXNWXUĊLQIRUPDW\F]Qą]QDMGXMąV]HURNLH]DVWRVRZDQLHZH-gospodarce, RIHUXMąFZ\VRNąZ\GDMQRĞüLVNDORZDOQRĞüV\VWHPyZRUD]NUyWNLF]DVZGURĪHQLD%D]u-Mą QD Z\NRU]\VWDQLX RJURPQHJR SRWHQFMDáX VHUZHUyZ i gZDUDQWXRIHUXMąFZ\VRNąZ\GDMQRĞüLVNDORZDOQRĞüV\VWHPyZRUD]NUyWNLF]DVZGURĪHQLD%D]u-Mą XĪ\WNRZDQLH QDj-nowszych platform programistycznych. 0RĪOLZRĞü HODVW\F]QHJRXĪ\WNRZDQLD]DVREyZ LQIRUPDW\F]Q\FK EH] SRWU]HE\ LQZHVWRZDQLD ZH ZáDVQ\ VSU]ĊW F]\ RSURgramowanie L]DU]ąG]DQLD nimi, prowadzi do ]QDF]Q\FKRV]F]ĊGQRĞFL
&HOHP DUW\NXáX MHVW XND]DQLH DWUDNF\MQRĞFL XVáXJ FORXG FRPSXWLQJ GOD PDá\FK i ĞUHGQLFKSU]HGVLĊELRUVWZ]XZ]JOĊGQLHQLHPSUREOHPXEH]SLHF]HĔVWZDWHJRĞURGRZLVND
6áRZDNOXF]RZH XVáXJLZFKPXU]HPDV]\Q\ZLUWXDOQHEH]SLHF]HĔVWZRXVáXJ
Wprowadzenie
Cloud computing (obliczanie w chmurze) polega na wykorzystywaniu zesta-wu maszyn wLUWXDOQ\FKSUDFXMąF\FKZZ\L]RORZDQHMVLHFLORNDOQHMMaszyna wir-WXDOQD SRVLDGD SHáQą NRQWUROĊ QDG ZV]\VWNLPL wirtualnymi ]DVREDPL &HFKXMH VLĊ odizolowaniem (G]LĊNLZSURZDG]HQLXZDUVWZ\DEVWUDNFMLPLĊG]\VSU]ĊWHPD opro-gramowaniem) i nadzoruje wszystkie oGZRáDQLD DSOLNDFML GR VSU]ĊWX OXE V\VWHPX operacyjnego (Serafin 2011).
,GHDFKPXU\REOLF]HQLRZHMPDVZyMSRF]ąWHNZODWDFK;;ZNLHG\]a-F]Ċá\ SRZVWDZDü SURWRW\S\ FKPXU SXEOLF]Q\FK L SU\ZDWQ\FK : 3ROVFH Z W\P RNUHVLHGRPLQRZDá\RĞURGNLREOLF]HQLRZH
P\VáRZ\FKLSODFyZNDFKQDXNRZ\FKJG\ĪGURJDZyZF]DVLQIUDVWUXNWXUDLQIRUPa-W\F]QDQLHE\áDSRZV]HFKQLHGRVWĊSQD 7HFKQRORJLHSU]HWZDU]DQLDGDQ\FKZFKPXU]HRIHUXMąPRĪOLZRĞüUR]EXGRZ\ V\VWHPyZGXĪąLFKZ\GDMQRĞüLV]\ENRĞüZGURĪHQLDG]LĊNLZ\NRU]\VWDQLXRJURm- QHJRSRWHQFMDáXVHUZHUyZLFKPRF\REOLF]HQLRZHMLSU]HVWU]HQLG\VNRZHM:\No-U]\VWDQLHFKPXU\JZDUDQWXMHXĪ\WNRZDQLHRSW\PDOQHMSODWIRUP\VSU]ĊWRZHML sys-WHPRZHM EH] SRWU]HE\ LQZHVWRZDQLD ZH ZáDVQ\ VSU]ĊW F]\ RSrogramowanie, co SURZDG]LGR]QDF]Q\FKRV]F]ĊGQRĞFL
5R]ZLą]DQLDFORXGFRPSXWLQJQLRVąWHĪSHZQHRJUDQLF]HQLDGRW\F]ąFHV]\b-NRĞFL WUDQVIHUX GDQ\FK SRPLĊG]\ XĪ\WNRZQLNLHP D FKPXUą RUD] ]DJURĪHQLD GOD EH]SLHF]HĔVWZDGDQ\FKLFKLQWHJUDOQRĞFLLSRXIQRĞFLgG\Ī XĪ\WNRZQLNWUDFLSHáQą QDG QLPL NRQWUROĊ : RVWDWQLP RNUHVLH FRUD] F]ĊĞFLHM SRMDZLDMąVLĊ QRZH NRQNu-rencyjne oferty wykorzystania chmury obliczeniowej DXWRUVWZDUyĪQ\FKILUP
1. Rodzaje i modele chmury obliczeniowej
: UR]ZLą]DQLDFK RSDUW\FK QD FORud computing2 zasoby eksploatowanego
systemu informatycznego (skonfigurowanego ]DOHĪQLHRGSRWU]HEXPLHV]F]RQH Vą QD RGOHJá\P VHUZHU]H ]DĞ VNDORZDQLH GRVWĊSQHM SODWIRUP\ V\VWHPRZHM MHVW G\Qa-PLF]QH L RGE\ZD VLĊ Z F]DVLH U]HF]\ZLVW\P ,VWQLHMH PRĪOLZRĞü G]LHUĪDZ\ SU]H] NOLHQWDFDáHJRIL]\F]QHJRVHUZHUD]SHáQąQDGQLPNRQWUROąDOHWHĪXPLHV]F]HQLD ZSU]HVWU]HQLVHUZHURZQLZáDVQHMLQIUDVWUXNWXU\, przy gwarancji wsparcia technicz-nego i konserwacji VSU]ĊWX. -HGQą ] JáyZQ\FK ]DOHW wykorzystywania chmury jest REQLĪHQLHNRV]WyZZGURĪHQLDLXWU]\PDQLDV\VWHPX
:\UyĪQLDVLĊtrzy PRGHOHFKPXU\REOLF]HQLRZHMFKPXUĊSU\ZDWQąSXEOLF]Qą LK\EU\GRZąW pierwszym modelu prywatne dane i oprogramowanie przenoszone VąQDVHUZHU\XVáXJRGDZF\G]LDáX,7ZáDVQHMILUP\=asoby V\VWHPXVąprzydzie-lane i zwalniane dynamicznie, ]DOHĪQLH RG SRWU]HE L optymalnie wykorzystywane. =DU]ąG]DQLHV\VWHPHPMHVW ZUĊNDFKXĪ\WNRZQLNDD WZRU]HQLHĞURGRZLVNDZUa-PDFK LQIUDVWUXNWXU\ GDQHJR SU]HGVLĊELRUVWZD SRZLQQR E\ü ]DXWRPDW\]RZDQH EODVW\F]QH UR]ZLą]DQLD GOD FKPXU SU\ZDWQ\FK ] NRPSOHNVRZ\P ]DU]ąG]DQLHP GRVWDUF]DQSILUPD0LFURVRIWVąWR'\QDPLFVCRM 2QOLQHXPRĪOLZLDNRU]\VWa-nie z oprogramowania CRM3), Microsoft Office 3654, Azure Platform (zarówno dla
2 7HUPLQSRUyZQ\ZDQ\]JULGFRPSXWLQJSU]HWZDU]DQLHVLDWNRZHR]QDF]DMąF\PPRĪ
OLZRĞüSUDF\]Z\NRU]\VWDQLHP]DVREyZZLHOXNRPSXWHUyZMHGQRF]HĞQLHZLUWXDOQ\VXSHUNRm-puter).
3
Customer Relationship Management – V\VWHPLQIRUPDW\F]Q\ZVSRPDJDMąF\SURFHGXU\ ]DU]ąG]DQLDNRQWDNWDPL]NOLHQWDPL
4
PDá\FK MDN L GXĪ\FK SU]HGVLĊELRUVWZ :LQGRZV Intune XáDWZLD ]DEH]SLHF]DQLH NRPSXWHUyZL]DU]ąG]DQLHQLPL
&KPXUDSXEOLF]QDWZRU]RQDMHVWSU]H]MHGQHJRGRVWDZFĊGRSXEOLF]QHJRZy-NRU]\VW\ZDQLD SU]HZDĪQLH MHVW XGRVWĊSQLDQD SU]H] ,QWHUQHW L G]LHUĪDZLRQD przez ZLHOH SRGPLRWyZ =HZQĊWU]QD RUJDQL]DFMD EĊGąFD ZáDĞFLFLHOHP LQIUDVWUXNWXU\ Ln- IRUPDW\F]QHMRIHUXMHNOLHQWRPRNUHĞORQHXVáXJLEąGĨWHĪUHDOL]XMHNRQNUHWQHG]La-áDQLD]DPyZLRQHSU]H]RGELRUFyZ7RUR]ZLą]DQLHSR]ZDODQD]QDF]QHREQLĪHQLH kosztów realizaFML XVáXJ ] XZDJL QD VSHF\ILNĊ przetwarzania danych (przerwy w pracy, zasoby wykorzystywane w niewielkim procencie) oraz sposób prowadze-QLDG]LDáDOQRĞFL przez firmy (QSUyĪQH pory dnia, inne dni tygodnia). Wykorzysty-ZDQąWHFKQRORJLąMHVWQSWindows Live5
firmy Microsoft.
:REXURG]DMDFKFKPXU\XĪ\WNRZQLF\SáDFą]D]DVRE\V\stemu (moc oblicze-QLRZą SDPLĊü LWS SURSRUFMRQDOQLH GR VWRSQLD LFK Z\NRU]\VWDQLD 5R]ZLą]DQLH áąF]ąFH]DOHW\REXURG]DMyZFKPXU– korzystne w wielu zastosowaniach – VWDQRZLą tzw. chPXU\ K\EU\GRZH Z NWyU\FK F]ĊĞü XVáXJ UHDOL]RZDQD MHVW Z FKPXU]H SUy-ZDWQHMDF]ĊĞü]GDOQLHZFKPXU]HSXEOLF]QHM-HV]F]HLQQąSURSR]\FMąZ]DNUHVLH FORXG FRPSXWLQJ MHVW FKPXUD GHG\NRZDQD EĊGąFD URG]DMHP FKPXU\ SXEOLF]QHM : W\P SU]\SDGNX XVáXJRGDZFD SU]\dziela klientowi wyizolowane zasoby infra-VWUXNWXU\ĞFLĞOHGRVWRVRZDQHGRMHJRSRWU]HEQDNV]WDáWFKPXU\SU\ZDWQHM
UVáXJi, NWyUH PRJą E\ü UHDOL]RZDQH ] Z\NRU]\VWDQLHP FKPXU\ REHMPXMą bardzo szeroki zakres: od wykorzystania mocy obliczeniowej zdalnego systemu, SU]H]PRĪOLZRĞüXĪ\WNRZDQLDVSHFMDOLVW\F]QHJRRSURJUDPRZDQLDSRXGRVWĊSQLDQLH REV]DUyZ SDPLĊFL FHOHP SU]HFKRZ\ZDQLD GDQ\FK Istnieje kilka modeli XVáXJ w chmurze obliczeniowej: SaaS (Software as a Service), IaaS (Infrastructure as
a Service)6i PaaS (Platform as a Service), w których RGSRZLHGQLRXVáXJĊVWDQRZLą oprogramowanie, infrastruktura i platforma.
: PRGHOX 6DD6 ]GDOQ\P XĪ\WNRZQLNRP XGRVWĊSQLDQH MHVW RSURJUDPRZDQLH XĪ\WNRZH R RNUHĞORQHM IXQNFMRQDOQRĞFL NWyUH G]LDáD QD VHUZHU]H GRVWDZF\ XVáXJ =D]Z\F]DM QLH ZLąĪH VLĊ WR ] NRQLHF]QRĞFLą ]DZLHUDQLD XPRZ\ OLFHQF\MQHM SU]H] XĪ\WNRZQLND SRQLHZDĪ QLH ZNUDF]D RQ Z ]DNUHV SUDZ DXWRUVNLFK7 2ERZLą]NL
]ZLą]DQH ] LQIUDVWUXNWXUą LQIRUPDW\F]Qą ]DU]ąG]DQLHP DNWXDOL]DFMą L SRPRFą WHFKQLF]Qą spoczywaMą QDGRVWDZF\=DXGRVWĊSQLHQLHQDĪąGDQLHNOLHQWDDSOLNDFML SRELHUDQH Vą RSáDW\ QDMF]ĊĞFLHM Z SRVWDFL DERQDPHQWX = UHJXá\ XĪ\WNRZQLN QLH PRĪHDSOLNDFMLPRG\ILNRZDü7HJRW\SXFKPXUĊXGRVWĊSQLDMąQSGoogle (Google
5 6HUZLV LQWHUQHWRZ\ XUXFKRPLRQ\ Z U VNLHURZDQ\ GR XĪ\WNRZQLNyZ
indywidual-Q\FKLVWQLHMąWHĪXVáXJLGODSU]HGVLĊELRUVWZLJUXSXĪ\WNRZQLNyZPLQMicrosoft Office Live).
6
Inna, rzadziej spotykana nazwa modelu to HaaS (Host as a Service).
7
Zgodnie z art. 74 ust. SNW8VWDZ\RSUDZLHDXWRUVNLPLSUDZDFKSRNUHZQ\FK-HĞOL XĪ\WNRZQLNSURJUDPXZFKRG]LZGRPHQĊSUDZDXWRUVNLFKQSNRSLXMHSURJUDPna swój kompu-ter) – zakup licencji jest wymagany.
Apps), Salesforce (system CRM) oraz Microsoft (m.in. Windows Live). Ten model ]DSHZQLDOHSV]ąRFKURQĊZáDVQRĞFLLQWHOHNWXDOQHMSURGXFHQWDRSURJUDPRZDQLD
: PRGHOX ,DD6 XVáXJD SROHJD QD XGRVWĊSQLDQLX SU]H] GRVWDZFĊ RNUHĞORQHM SU]H] NOLHQWD LQIUDVWUXNWXU\ LQIRUPDW\F]QHM VSU]ĊWX8, oprogramowania wraz
z VHUZLVRZDQLHP8Ī\WNRZQLNPRĪHWHĪNRU]\VWDü]ZáDVQ\FKDSOLNDFML
0RGHO3DD6MDNRXVáXJĊWUDNWXMHXGRVWĊSQLDQLHSODWIRUP\V\VWHPRZHM– wirtu-DOQHJRĞURGRZLVNDSUDF\]DNWyUąSáDFLVLĊ]DOHĪQLHRGZ\NRU]\VW\ZDQLD]DVREyZ : PRGHOX W\P XĪ\WNRZQLN WZRU]\ ZáDVQH DSOLNDFMH L MH XWU]\PXMH 0RĪH ] QLFK NRU]\VWDüVDPOXEMHVSU]HGDZDüMDNRXVáXJL3U]\NáDGHPWDNLHJRUR]ZLą]DQLDMHVW SODWIRUPD :LQGRZV $]XUH ILUP\ 0LFURVRIW GRVWĊSQD Z UDPDFK $]XUH 6HUYLFHV Platform.
&ORXGFRPSXWLQJGODPDá\FKL ĞUHGQLFKSU]HGVLĊELRUVWZ
0DáHLĞUHGQLHSU]HGVLĊELRUVWZD0ĝ3, ]DMPXMąFHVLĊSURGXNFMąKDQGOHPF]\ XVáXJDPL, RGJU\ZDMą Z UR]ZRMX JRVSRGDUNL ROEU]\PLą UROĊ ]H Z]JOĊGX QD VZyM G\QDPL]P 0DáH SU]HGVLĊELRUVWZR MHVW WR MHGQRVWND RVRED SUDZQD OXE IL]\F]QD ]DWUXGQLDMąFDZFLąJXRVWDWQLFKGZyFKODWREURWRZ\FKPQLHMQLĪSUDFRZQLNyZ a MHM URF]Q\ REUyW QHWWR ]H VSU]HGDĪ\ WRZDUyZ L XVáXJ RUD] WUDQVDNFML SLHQLĊĪQ\FK QLHSU]HNUDF]DPOQHXURĝUHGQLSU]HGVLĊELRUFDWRSRGPLRWJRVSRGDUF]\NWyUHJR liczba pracRZQLNyZSU]\QDMPQLHMZFLąJXGZyFKODWQLHSU]HNURF]\áDDURF]Q\ obrót nie przekracza 50 mln euro (lub sumy aktywów bilansu na koniec jednego z W\FKODWQLHZ\QLRVá\ZLĊFHMQLĪPOQHXUR9)LUP\]DOLF]DQHGRVHNWRUD0ĝ3
PRJą V]\ENR UHDJRZDü QD ]PLDQ\ QD U\QNX L GRVWRVRZDü GR QLFK VZRMą G]LDáDl-QRĞüZSU]HFLZLHĔVWZLHGRGXĪ\FKSRGPLRWyZJRVSRGDUF]\FKNWyUHQLHPRJąE\ü tak elastyczne.
W Polsce GR JáyZQ\FK F]\QQLNyZ XQLHPRĪOLZLDMąF\FK UR]SRF]ĊFLH ZáDVQHM G]LDáDOQRĞFLJRVSRGDUF]HMOXEXWUXGQLDMąF\FKUR]ZyMPDáHMF]\ĞUHGQLHMILUP\QDOe-ĪąEDULHU\HNRQRPLF]QHLSUDZQH:ĞUyGQLFKQDOHĪ\SU]HGHZV]\VWNLPZ\PLHQLü EUDNĞURGNyZILQDQVRZ\FKEDULHU\LQnowacyjne i technologiczne, uwarunkowania organizacyjno-prawne, procedury administracyjne oraz brak na rynku pracy wy-kwalifikowanej kadry (Msp 2015). 'R UR]ZRMX SU]HGVLĊELRUF]RĞFL VHNWRUD 0ĝ3 Z3ROVFHPRĪHSU]\F]\QLüVLĊGRVWĊSQRĞüUR]ZLą]DĔFORXGFRPSXWLng.
.RV]W ZGURĪHQLD L HNVSORDWDFML QLH]EĊGQHJR Z SURZDG]HQLX G]LDáDOQRĞFL Jo-spodarczej systemu informatycznego jest zwykle wysoki, a bezpieczne nim zarzą dzanie wymaga zaawansowanej wiedzy specjalistycznej. Najpopularniejszym roz-ZLą]DQLHPGODZáDĞFLFLHOLSU\ZDWQ\FKVHUZLVyZLQWHUQHWRZ\FKRUD]PDá\FKL
ĞUHd-8 1DMF]ĊĞFLHMVąWRPDV]\Q\ZLUWXDOQHDXĪ\WNRZQLNSáDFL]DXĪ\WąPRFVHUZHUyZ 9 =JRGQLH]XVWDZąRVZRERG]LHG]LDáDOQRĞFLJRVSRGDUF]HM]U
QLFK SU]HGVLĊELRUVWZ MHVW NRU]\VWDQLH ] PLHMVF QD VHUZHUDFK VLHFLRZ\FK W]Z Ko-VWLQJ ZVSyáG]LHORQ\ JG]LH ZVSyáXĪ\WNXMą RQL SU]HVWU]HĔ G\VNRZą SDPLĊü 5$0 RUD]&38FRSR]ZDODQD]QDF]ąFHREQLĪHQLHNRV]WyZXVáXJL$OWHUQDW\ZĊGODKo-VWLQJXVWDQRZLąZLUWXDOQHVHUZHU\SU\ZDWQHJG]LH]UHJXá\ SU]\G]LHODQH]DVRE\Vą ZLĊNV]H LVąRQHRGVHSDURZDQHRG]DVREyZLQQ\FKNOLHQWyZDXVáXJRGDZFDJZa-UDQWXMHRNUHĞORQHSDUDPHWU\V\VWHPX
Technologia cloud computing jest RGSRZLHG]LąQDSRWU]HE\PDá\FKLĞUHGQLFK ILUPNWyUHF]ĊVWRQLHPRJąVSURVWDüVWDZLDQ\PZ\]ZDQLRP]SRZRGXRJUDQLF]o-Q\FK ĞURGNyZ ILQDQVRZ\FK ]E\W PDáHM OLF]E\ SUDFRZQLNyZ L QLHZáDĞFLZHJR LFK SU]HV]NROHQLD,GHDRGSáDWQHJRXGRVWĊSQLDQLD]DVREyZLQIRUPDW\F]Q\FKEąGĨUHDOi-]DFML XVáXJ QD ĪąGDQLH ]DOHĪQLH RG SRWU]HE SU]HGVLĊELRUVWZD, przez wyspecjalizo-wane centra Z\GDMH VLĊ QLHĞü LGHDOQH UR]ZLą]DQLH 3URZDG]L WR GR RV]F]ĊGQRĞFL finansowych firmy i przyczynia VLĊ GR RJUDQLF]HQLD ]XĪ\FLD HQHUJLL HOHNWU\F]QHM Ponadto ]DSRWU]HERZDQLDNOLHQWyZF]ĊVWRVąSRZWDU]DOQHZLĊFWHVDPHXVáXJLPo-JąE\üRIHURZDQHV]HUV]HMJUXSLHRGELRUFyZFRXPRĪOLZLDREQLĪHQLHLFKNRV]WyZ
:ĞUyG]DOHWNRU]\VWDQLD]UR]ZLą]DĔFORXGFRPSXWLQJQDOHĪ\ Z\PLHQLüdo-VWĊS GR QDMQRZV]\FK WHFKQRlogii IT, pomoc w ]DU]ąG]DQLX systemem, wsparcie techniczne oraz PRĪOLZRĞü G\QDPLF]QHJRGRVWRVRZDQLDZ\GDWNyZQD ,7GRDNWu-alnej sytuacji finansowej firmy (rozbudowy systemu lub jego redukcji).
1DSRF]ąWNXURNXIpsos Mori10SU]HSURZDG]LáDGODILUP\0Lcrosoft
ba- GDQLHGRW\F]ąFHZ\NRU]\VWDQLDFORXGFRPSXWLQJZPDá\FKLĞUHGQLFKSU]HGVLĊELRr-VWZDFK 2WU]\PDQH Z\QLNL ZVND]Dá\ LĪ Z 3ROVFH UHDOL]XMą RQH Z WHM WHFKQRORJLL QDMF]ĊĞFLHMSRF]WĊHOHNWURQLF]QąXĪ\WNRZQLNyZFKPXU\Z\PLDQĊGRNXPHn-tów (42%) i komunikatory internetowe (35%) .DPLĔVNL 2013).
=EDGDĔSU]HSURZDG]RQ\FKQD]OHFHQLHILUP\90ZDUHZNLONXNUDMDFKHXUo-SHMVNLFKRUD]5RVMLZ\QLNDĪHMXĪILUPSU]HQLRVáRF]ĊĞüVZRMHMLQIUDVWUXNWXU\ LQIRUPDW\F]QHM GR FKPXU\ :\QLNL WHM DQNLHW\ ZVND]XMą ĪH Z 3ROVFH ] XVáXJ ZFKPXU]HNRU]\VWDPDá\FKLĞUHGQLFKSU]HGVLĊELRUVWZ(Webs 2013).
3UREOHPEH]SLHF]HĔVWZDXVáXJFORXGFRPSXWLQJ
6NXWNLHP ZáDPDĔ L G]LDáDQLD V]NRGOLZHJR RSURJUDPRZDQLD PRJą E\ü VWUDW\ ILQDQVRZH Z\QLNDMąFH ] XWUDW\ GDQ\FK F]\ SUzestojów systemu informatycznego ILUP\DWDNĪHXWUDWD]DXIDQLDNOLHQWyZLNRQWUDKHQWyZ)LUP\VHNWRUD0ĝ3F]ĊĞFLHM QLĪ GXĪH SU]HGVLĊELRUVWZD ]E\W VáDER ]DEH]SLHF]DMą VZRMH V\VWHP\ WHOHLQIRUPa-
W\F]QH1LHSU]\NáDGDMąGRWHJRQDOHĪ\WHMZDJL]SRZRGXVWRVXQNRZRPDá\FKGo-10 -HGQD ] QDMZLĊNV]\FK RUJDQL]DFML EU\W\MVNLFK EDGDMąF\FK U\QHN L SU]HSURZDG]DMąF\FK
FKRGyZSU]HNRQDQLDRQLHDWUDNF\MQRĞFLWHJRĞURGRZLVND,7GODSU]HVWĊSFyZ oraz ograniczonych funduszy na rzecz ochrony systemu.
Dane przetwarzane i przechowywane w chmurze (szczególnie publicznej) QDUDĪRQHVąQDUyĪQHJRURG]DMXDWDNLEUXWHforce, man-in-the-middle, z wykorzy-VWDQLHPH[SORLWyZLWS3RQDGWRVąRQH]DSLV\ZDQHZHZVSyOQHMSDPLĊFLPDVRZHM Z QLH]QDQ\FK XĪ\WNRZQLNRZL ORNDOL]DFMDFK :VSyáXĪ\WNRZDQLH ZLUWXDOQ\FK V\s-WHPyZZLąĪHVLĊ]U\]\NLHPQLHXSUDZQLRQHJRGRVWĊSXGRILUPRZ\FKGDQych przez XZLHU]\WHOQLRQHJR NOLHQWD LQQHM RUJDQL]DFML 3RGVWDZĊ EH]SLHF]HĔVWZD V\VWHPX VWDQRZLą IL]\F]QD RFKURQD RELHNWX NRQWUROD GRVWĊSX GR ]DVREyZ RUD] WZRU]HQLH NRSLL ]DSDVRZ\FK MHGQDN Z SU]\SDGNX UR]ZLą]DĔ ZLUWXDOQ\FK XGRVWĊSQLDQ\FK w architekturze wieloinstancyjnej ZDĪQH MHVW WHĪ WZRU]HQLH QD VHUZHU]H RGUĊEQHM RGL]RORZDQHMLQVWDQFMLGODNDĪGHJRNOLHQWDXVáXJFORXGFRPSXWLQJ
Wirtualizacja11, VWDQRZLąFD SRGVWDZĊ GOD FKPXU\ obliczeniowej, wymaga od DGPLQLVWUDWRUyZ GXĪ\FK XPLHMĊWQRĞFL Z ]DNUHVLH QDG]RURZDQLD EH]SLHF]HĔVWZD systemu, bowiem standardowe mechanizmy ochronne nie VąWXZ\VWDUF]DMące. Pro-EOHPEH]SLHF]HĔVWZDZRGQLHVLHQLXGRUHDOL]DFMLZLUWXDOQ\FKMHVWEDUG]R]áRĪRQ\ :\QLNDWRPLĊG]\LQQ\PL]EDUG]LHMG\QDPLF]QHJRSRZLą]DQLD]DVREyZLQIRUPa- W\F]Q\FKPRĪOLZRĞFLPRG\ILNDFMLPDV]\QSRLFKZ\áąF]HQLXRUD]áDWZRĞFLLV]\b-NRĞFLWZRU]HQLDPDV]\QZLUWXDOQ\FK *ZDUDQWHPEH]SLHF]HĔVWZDGDQ\FKZ pamiĊ FLPDVRZHMMHVWLFKV]\IURZDQLHDMHĞOLVąSU]HWZDU]DQH– szyfrowanie homomor-ficzne SR]ZDODMąFHSU]HWZDU]DüGDQHZSRVWDFL]DV]\IURZDQHM12).
0RĪQD X]QDü ĪH DGPLQLVWUDWRU]\ V\VWHPX LQIRUPDW\F]QHJR ILUP\ ]QDMąF\ VSHF\ILNĊ LQIUDVWUXNWXU\ EĊGą EDUG]LHM DQJDĪRZDü VLĊ Z RFKURQĊ MHJR ]DVREyZ jednaN XVáXJRGDZF\ RIHUXMąF\ XVáXJL Z FKPXU]H REOLF]HQLRZHM PXV]ą QDOHĪ\FLH GEDüRLFKEH]SLHF]HĔVWZRERWRVWDQRZLSRGVWDZĊUR]ZRMXSURZDG]RQHJRSU]H] QLFKEL]QHVX3R]LRP]DEH]SLHF]HĔZFKPXU]HSXEOLF]QHMPLPR]DJURĪHĔF]ĊVWR E\ZDZ\ĪV]\QLĪQDVHUZHUDFK0ĝ3GODWHJRZLHOHILUPWHJRVHNWRUDSRZLQQRZy-ELHUDüUR]ZLą]DQLDFORXGFRPSXWLQJ
'OD ]DJZDUDQWRZDQLD RGSRZLHGQLHJR EH]SLHF]HĔVWZD UR]ZLą]DĔ FORXG FRm-puting wprowadzono umowy SLA13
DWDNĪHF]WHURVWRSQLRZąVNDOĊSR]LRPXRFKUo- Q\VWRVRZDQąZFHQWUDFKGDQ\FKW]ZVNDODF]WHUHFK7LHUyZRGQDMQLĪV]HJRVWRp-nia ochrony – 7LHUGRQDMZ\ĪV]HJR– Tier 4).
W odpowiedzi na zapotrzebowanie firma AutoIDPolska, VSHFMDOL]XMąFD VLĊ w systemach automatycznej identyfikacji, XWZRU]\áD ILUPĊ ,QIR3URWHFWRU NWyUHM zadaniem MHVW PLQLPDOL]DFMD U\]\ND XWUDW\ GDQ\FK Z UyĪQ\FK REV]DUDFK (Infop,
11 6WZRU]HQLHORJLF]QHJR]DVREXSU]H]DEVWUDNFMĊ]DVREyZIL]\F]Q\FK
12 %H]UHDOL]DFMLSURFHVXGHV]\IUDFMLNWyU\Z\PDJD]QDMRPRĞFLNOXF]DNU\SWRJUDILF]QHJR
]QDMGXMą]DVWRVRZDQLHQS ZHOHNWURQLF]Q\FKV\VWHPDFKGRJáRVRZDQLD
13
Service Level Agreement – XPRZD R JZDUDQWRZDQ\P SR]LRPLH ĞZLDGF]HQLD XVáXJ SU]H]XVáXJRGDZFĊQDU]HF]NOLHQWDREHMPXMąFDFDá\LFKF\NOX]JRGQLHQLDPRQLWRURZDQLHUHDOi-]DFMLXVáXJLUDSRUWRZDQLHSU]HJOąGZ\Qików).
2015). Firma ta oferuje zaawansowany system uwierzytelniania Authasas (wyko-U]\VWXMąF\WHFKQLNLRSDUWHPLQna biometriiNWyU\PRĪQDGRSDVRZDüGRSRWU]HE organizacji G]LĊNL PRGXáRZHM EXGRZLH 6\VWHP LQWHJUXMH VLĊ ] 0LFURVRIW $FWLYH 'LUHFWRU\ SRQDGWR LVWQLHMH PRĪOLZRĞü MHJR áąF]HQLD ] LQQ\PL DSOLNDFMDPL OXE So-V]HU]HQLDIXQNFMRQDOQRĞFL
1RZH WHFKQRORJLH Z\PXV]DMą QD SU]HGVLĊELRUFDFK ]ZLĊNV]HQLH ĞZLDGRPRĞFL ]DJURĪHĔLSRWU]HE\RFKURQ\GDQych. 'ODEH]SLHF]HĔVWZDZVND]DQHMHVWXĪ\WNRZa-nie nar]ĊG]L takich jak VMsafe czy vShield, oferowanych przez dostawców plat-form wirtualizacyjnych oraz stosowanie odpowiedniego oprogramowania antywiruso-ZHJRNWyUHMHREVáXJXMHMDNQS029(14firmy McAfee).
2IHUW\XVáXJFORXGFRPSXWLQJ
5R]ZyMWHFKQRORJLLFORXGFRPSXWLQJZLąĪHVLĊ]UR]ZRMHP,QWHUQHWXL techno-ORJLL ZLUWXDOL]DFML LQIUDVWUXNWXU\ LQIRUPDW\F]QHM : MHM KLVWRULL PRĪQD RGQRWRZDü NLOND]QDF]ąF\FKZ\GDU]HĔ(Webs 2013):
– SRMDZLHQLHVLĊSLHUZV]HJRVHUZLVXXGRVWĊSQLDMąFHJRSU]H],QWHUQHWDSOLNa-cje biznesowe (Salesforce.com, 1999 r.),
– XGRVWĊSQLHQLHXVáXJZFKPXU]HSU]H]$PD]RQ0HFKDQLFDO7XUNU – wprowadzenie serwisu Elastic Compute Cloud (& XGRVWĊSQLDMąFHJR
VSU]ĊWGRXUXFKDPLDQLDZáDVQ\FKaplikacji (SU]H]ILUPĊAmazon, 2006 r.), – oferty aplikacji online (m.in. firmy Google, 2009 r.),
– SU]HNV]WDáFHQLH DSOLNDFML GHVNWRSRZ\FK QD LFK RGSRZLHGQLNL Z FKPXU]H (Microsoft, 2010 r.),
– ZGURĪHQLHWHFKQRORJLLFORXGFRPSXWLQJSU]H]ILUPĊ+HZOHWW-Packard. 2EHFQLHZLHOHILUPZĞUyGQLFK$PD]RQRackspace, Microsoft, IBM i Goo-JOHRIHUXMHV]HURNąJDPĊXVáXJLQIRUPDW\F]Q\FKLDSOLNDFMLEL]QHVRZ\FKNWyUH]H VREąNRQNXUXMą
3RSXODUQąSODWIRUPąHODVW\F]QHJRSU]HWZDU]DQLDZFKPXU]HMHVWVHUZLVLQWHr-netowy firmy Amazon – Amazon Elastic Compute Cloud (EC2). Serwery EC2 ]QDMGXMą VLĊ Z ZLHOX NUDMDFK PLQ Z 86$ -DSRQLL $XVWUDOLL %UD]\OLL L ,UODQGLL 2IHUWDSR]ZDODHODVW\F]QLH GRVWRVRZDüXGRVWĊSQLDQH]DVRE\NRPSXWHURZHGRSo-WU]HEXĪ\WNRZQLND$PD]RQ(&XGRVWĊSQLD UyZQLHĪQDU]ĊG]LDXáDWZLDMąFHWZRU]e-QLHRSURJUDPRZDQLD0RĪQD]DWHPZ\EUDüLXUXFKRPLüZVWĊSQLHVNRQILJXURZDQ\ V\VWHPOXEVWZRU]\üZáDVQ\REUD]PDV]\Q\$PD]RQ0DFKLQH,PDJH]DZLHUDMąF\ odpowiednie aplikacje, biblioteki i dane.
-HGQą]RIHUWQDU\QNXFOoud computing w Polsce jest Exea Data Center, które SRZVWDáR Z URNX Z 7RUXĔVNLP 3DUNX 7HFKQRORJLF]Q\P -HJR LQIUDVWUXNWXUD
14
informatyczna, dostosowana do potrzeb administracji, sektora ochrony zdrowia i biznesu, posiada certyfikat Uptime Institute-Tier III of Design Documents (Exea 3ODWIRUPD G]LDáD Z RSDUFLX R 90ZDUH Y&ORXG 'LUHFWRU 8Ī\WNRZnikom RIHUXMH VLĊ GRZROQLH VNRQILJXURZDQH VHUZHU\ ] PRĪOLZRĞFLą SHáQHM NRQWUROL QDG RSURJUDPRZDQLHPJZDUDQWXMHVLĊELHĪąF\PRQLWRULQJĞURGRZLVNDZVSDUFLHRpera-WRUyZ L DGPLQLVWUDRSURJUDPRZDQLHPJZDUDQWXMHVLĊELHĪąF\PRQLWRULQJĞURGRZLVNDZVSDUFLHRpera-WRUyZ RUD] RFKURQĊ GDQ\FK ]DEH]SLHF]HQLH SU]HG DWDNDPL DDoS15SRáąF]HQLH]VHUZHUHP]DSRPRFąVPN16, backup danych, system IPS17)18.
1RZą RIHUWĊ GOD PDá\FK L ĞUHGQLFK SU]HGVLĊELRUVWZ Z 3ROVFH SU]HGVWDZLá\ w 2015 roku firmy Microsoft, 'HOO L &RPSDUH[ 5R]ZLą]DQLH &RPSDUH[ +\EULG Cloud Appliance19 XPRĪOLZLD RUJDQL]DFML V]\ENą EXGRZĊ FKPXU\ SU\ZDWQHM RUD]
VWZRU]HQLH SRPRVWX GR FKPXU\ SXEOLF]QHM &HFKXMH MH áDWZD UR]EXGRZD L Z\VRNL SR]LRPEH]SLHF]HĔVWZD.DPLĔVNL 2015). 6\VWHPZ\VWĊSXMHZGwóch wariantach: Standard, który wymaga prostej parametryzacji, oraz Premium – dostosowany do SRWU]HENOLHQWDSU]H]]HVSyá&RPSDUH[
Z kolei firma Integrated 6ROXWLRQV MDNR SLHUZV]D Z 3ROVFH ]DRIHURZDáD SU]HGVLĊELRUVWZRPPRĪOLZRĞüWZRU]HQLDNRSLL]DSDVRZ\FKZ]HZQĊWU]QHMORNDOL]a-FML G]LĊNL Z\NRU]\VWDQLX IXQNFML 9HHDP &ORXG &RQQHFW L LQIUDVWUXNWXU\ 2UDQJH 3ROVND 3URSRQRZDQD RIHUWD XPRĪOLZLD V]\ENLH SU]\ZUDFDQLH V\VWHPX L danych ZUD]LHDZDULLRUD]UR]ZLą]XMHSUREOHPSRWU]HE\SU]HFKRZ\ZDQLDMHGQHM] tworzo-Q\FKNRSLLSR]DVLHG]LEąILUP\Tchorek-Helm 2015).
7UHQG SU]HQRV]HQLD REOLF]HĔ GR FKPXU\ QLH RPLQąá WHĪ RSURJUDPRZDQLD Dn-W\ZLUXVRZHJR .RU]\ĞFLą MHVW EDUG]R V]\END UHDNFMD QD ]DJURĪHQLD RUD] Z\VRND VNXWHF]QRĞü G]LĊNL GRVWĊSRZL GR ELHĪąFR DNWXDOL]RZDQ\ch baz sygnatur szkodli-Z\FKNRGyZ3U]\NáDGDPLDSOLNDFMLDQW\ZLUXVRZ\FKZSHáQLRSDUW\FKQDFKPXU]H Z NWyUHM RGE\ZD VLĊ GHWHNFMD ZLUXVyZ Vą 3DQGD &ORXG $QWLYLUXV RUD] ,PPXQHW Protect. Kluczowym elementem obu systemów jest zestaw serwerów uruchomio-nych w chmurze, SU]HWZDU]DMąF\FK GDQH SRFKRG]ąFH RG XĪ\WNRZQLNyZ Z czasie U]HF]\ZLVW\PFRXPRĪOLZLDQDW\FKPLDVWRZąUHDNFMĊQD]DJURĪHQLH2EDSURJUDP\ Z\VWĊSXMą]DUyZQRZZHUVMLSRGVWDZRZHMEH]SáDWQHMMDNLZZHUVMLSáDWQHMEDr-dziej rozbudowanej, przeznaczonHMGR]DVWRVRZDĔNRPHUF\MQ\FK
']LDáDMąF\ZFKPXU]HSURJUDP,PPXQHW3URWHFW)UHH]DSHZQLDRFKURQĊNRm-SXWHUyZ Z F]DVLH U]HF]\ZLVW\P 6WDQRZL RQ GRGDWNRZą ZDUVWZĊ RFKURQQą G]LĊNL NRPSDW\ELOQRĞFL ] GRVWĊSQ\P RSURJUDPRZDQLHP DQW\ZLUXVRZ\P ZLHOX ILUP QS AVAST, Symantec, McAfee, Trend Micro, Kaspersky Lab.) L PLQ ĞOHG]L SURFHV
15
Distributed Denial of Service – SROHJDQDEORNRZDQLXXVáXJLSRSU]H]REFLąĪHQLHáąF]\ LVHUZHUDV]WXF]QLHJHQHURZDQ\PUXFKHP]ZLHOXNRPSXWHUyZMHGQRF]HĞQLH
16
Virtual Private Network – ZLUWXDOQDVLHüSU\ZDWQDUHDOL]XMąFDV]\IURZDQąNRPXQLNDFMĊ
17
Intrusion Prevention System – V\VWHP]DSRELHJDQLDZáDPDQLRP
18 3ROLW\NDEH]SLHF]HĔVWZDMHVW]JRGQD]QRUPą,62
19 6NáDGD VLĊ ] NRPSRQHQWyZ VSU]ĊWRZ\FK ILUP\ Dell i programowych Microsoft,
instalacji nowego oprogramowania oraz jego uruchamianie podczas startu systemu RSHUDF\MQHJR ,VWRWĊ UR]ZLą]DQLD VWDQRZL VFHQWUDOL]RZDQD VLHü Z\NU\ZDQLD ZLUu-VyZED]XMąFDQDGDQ\FKSRFKRG]ąF\FKRGXĪ\WNRZQLNyZWZRU]ąF\FKVSRáHF]QRĞü ,PPXQHW &RPPXQLW\ 7DNLH RSURJUDPRZDQLH DQW\ZLUXVRZH XPRĪOLZLDĞZLDGF]e-QLHXVáXJL]DEH]SLHF]DQLDVHUZHUyZVWDFMLURERF]\FKXU]ąG]HĔPRELOQ\FKLLQQ\FK SXQNWyZ NRĔFRZ\FK :LHOX SURGXFHQWyZ WUDG\F\MQ\FK SDNLHWyZ RFKURQQ\FK WHĪ Z\NRU]\VWXMH NRQFHSFMĊ FORXG FRPSXWLQJ 3U]\NáDGHP MHVW ILUPD 7UHQG 0LFUR NWyUDVWZRU]\áDJOREDOQąVLHü7UHQG0LFUR6PDUW3URWHFWLRQ1HWZRUN]DSHZQLDMąFą RFKURQĊZF]DVLHU]HF]\ZLVW\P
Podsumowanie
W ostatnich latach cloud computing QDOHĪ\ do popularnych i szybko rozwija-MąF\FK VLĊ technologii w sektorze IT. 1D U\QNX SRMDZLD VLĊ ZLHOH LQWHUHVXrozwija-MąF\FK RIHUWXĪ\WNRZDQLDFKPXU\MHGQDNLVWQLHMąREDZ\REH]SLHF]HĔVWZRMHMZ\NRU]\VWa-QLD 6]HURND GRVWĊSQRĞü UR]ZLą]DĔ ZLUWXDOQ\FK EUDN NRQNUHWnej lokalizacji zaso-EyZLLFKZVSyáG]LHOHQLH]LQQ\PLXĪ\WNRZQLNDPLZ\]QDF]DMąZ\VRNLHZ\PDJDQLD Z]DNUHVLHRFKURQ\:SU]HGVLĊELRUVWZDFKWDNĪHPDá\FKL ĞUHGQLFKDGPLQLVWUDWo- U]\V\VWHPyZPDMąĞZLDGRPRĞüSULRU\WHWRZHJR]QDF]HQLDEH]SLHF]QHJR]DU]ąG]a-nia dDQ\PLDMHVWWRZ\QLNLHPFRUD]ZLĊNV]\FKZRVWDWQLPRNUHVLHVWUDWSRZRGo-ZDQ\FKZ\FLHNLHPGDQ\FKILUPRZ\FKRUD]EUDNLHPLFKGRVWĊSQRĞFLQDĪąGDQLH 2F]\ZLĞFLHQDOHĪ\RF]HNLZDüĪH]GDOV]\PZ]URVWHPSRSXODUQRĞFLLUR]Zo-MHP XVáXJ FORXG FRPSXWLQJ QDVLOą VLĊ ]DJURĪHQLD GOD WHJR ĞURGRZLVND ]DWHP MDN QDMV]\EFLHMSRZLQQ\]RVWDüSRGQLHVLRQHVWDQGDUG\MHJREH]SLHF]HĔVWZD
Literatura
1. .DPLĔVNL B. (2013), &ORXG &RPSXWLQJ Z 0ĝ3, komputerwfirmie.org/informacje/ FKPXUDSHáQ\/8403/cloud-computing-w-m >GRVWĊS10.09.2015].
2. .DPLĔVNL52015), &KPXUDVNURMRQDQDPLDUĊSRWU]HE?, komputerwfirmie.org/ LQIRUPDFMHFKPXUDSHáQ\FKPXUD-skrojona-na-miar >GRVWĊS4.01. 2016]. 3. .DPLĔVNL5, Hosting czy wirtualny serwer?, www.komputerwfirmie.org/
LQIRUPDFMHFKPXUDSHáQ\/9838/hosting-czy-wirtualny-serwer >GRVWĊS11.10. 2015]. 4. Serafin M. (2011), Wirtualizacja w praktyce, Helion, Gliwice.
5. Tchorek-Helm C. (2015), Backup w chmurze, komputerwfirmie.org/informacje/ FKPXUDSHáQ\EDFNXS-w-chmurze- >GRVWĊS@
6. Exea. www.exea.pl/data-center/ >GRVWĊS17.10.2015].
7. Infop (2015), infoprotector.pl/oferta/bezpieczenstwo-w-chmurze.html >GRVWĊS 22.09.2015].
8. Msp (2013), msp-24pl/Bariery-rozwoju-MSP-w-Polsce,41,78.html >GRVWĊS 14.11.2015].
9. Webs (2013), websecurity.pl/tag/historia-chmury >GRVWĊS15.11.2015].
CLOUD COMPUTING SERVICES
FOR SMALL AND MEDIUM-SIZED ENTERPRISES
Summary
Cloud computing technologies applying virtual IT infrastructure find broad appli-cation in e-economy, offering high efficiency and a possibility of calibration of systems as well as a high rate of implementation, without the necessity of clients’ incurring high costs. Cloud Computing is based on employing a huge potential of servers and it guar-antees the use of the latest programming platforms. The possibility of remote and flexi-ble use of IT resources, without the necessity of investing in one’s own hardware or software and managing them, leads to considerable savings. Cloud computing services are particularly attractive for small and medium-sized enterprises, however what raises doubts here is data security. The aim of this paper is to show the attractiveness of cloud computing services for small and medium-sized enterprises, taking into account the problem of security of this computing environment.
Keywords: cloud services, virtual machines, security services.