• Nie Znaleziono Wyników

Usługi cloud computing dla małych i średnich przedsiębiorstw

N/A
N/A
Protected

Academic year: 2021

Share "Usługi cloud computing dla małych i średnich przedsiębiorstw"

Copied!
10
0
0

Pełen tekst

(1)

ISSN: 1896-382X | www.wnus.edu.pl/pl/edu/ DOI: 10.18276/epu.2016.122-32 | strony: 341-350

TERESA MENDYK-KRAJEWSKA, ZYGMUNT MAZUR, HANNA MAZUR 3ROLWHFKQLND:URFáDZVND1

86á8*,&/28'&20387,1*'/$0$á<&+,Ğ5('1,&+35=('6,Ċ%,2567:

Streszczenie

Technologie przetwarzania danych w chmurze (cloud cRPSXWLQJ Z\NRU]\VWXMąFH ZLUWXDOQąLQIUDVWUXNWXUĊLQIRUPDW\F]Qą]QDMGXMąV]HURNLH]DVWRVRZDQLHZH-gospodarce, RIHUXMąFZ\VRNąZ\GDMQRĞüLVNDORZDOQRĞüV\VWHPyZRUD]NUyWNLF]DVZGURĪHQLD%D]u-Mą QD Z\NRU]\VWDQLX RJURPQHJR SRWHQFMDáX VHUZHUyZ i gZDUDQWXRIHUXMąFZ\VRNąZ\GDMQRĞüLVNDORZDOQRĞüV\VWHPyZRUD]NUyWNLF]DVZGURĪHQLD%D]u-Mą XĪ\WNRZDQLH QDj-nowszych platform programistycznych. 0RĪOLZRĞü HODVW\F]QHJRXĪ\WNRZDQLD]DVREyZ LQIRUPDW\F]Q\FK EH] SRWU]HE\ LQZHVWRZDQLD ZH ZáDVQ\ VSU]ĊW F]\ RSURgramowanie L]DU]ąG]DQLD nimi, prowadzi do ]QDF]Q\FKRV]F]ĊGQRĞFL

&HOHP DUW\NXáX MHVW XND]DQLH DWUDNF\MQRĞFL XVáXJ FORXG FRPSXWLQJ GOD PDá\FK i ĞUHGQLFKSU]HGVLĊELRUVWZ]XZ]JOĊGQLHQLHPSUREOHPXEH]SLHF]HĔVWZDWHJRĞURGRZLVND

6áRZDNOXF]RZH XVáXJLZFKPXU]HPDV]\Q\ZLUWXDOQHEH]SLHF]HĔVWZRXVáXJ

Wprowadzenie

Cloud computing (obliczanie w chmurze) polega na wykorzystywaniu zesta-wu maszyn wLUWXDOQ\FKSUDFXMąF\FKZZ\L]RORZDQHMVLHFLORNDOQHMMaszyna wir-WXDOQD SRVLDGD SHáQą NRQWUROĊ QDG ZV]\VWNLPL wirtualnymi ]DVREDPL &HFKXMH VLĊ odizolowaniem (G]LĊNLZSURZDG]HQLXZDUVWZ\DEVWUDNFMLPLĊG]\VSU]ĊWHPD opro-gramowaniem) i nadzoruje wszystkie oGZRáDQLD DSOLNDFML GR VSU]ĊWX OXE V\VWHPX operacyjnego (Serafin 2011).

,GHDFKPXU\REOLF]HQLRZHMPDVZyMSRF]ąWHNZODWDFK;;ZNLHG\]a-F]Ċá\ SRZVWDZDü SURWRW\S\ FKPXU SXEOLF]Q\FK L SU\ZDWQ\FK : 3ROVFH Z W\P RNUHVLHGRPLQRZDá\RĞURGNLREOLF]HQLRZH

(2)

P\VáRZ\FKLSODFyZNDFKQDXNRZ\FKJG\ĪGURJDZyZF]DVLQIUDVWUXNWXUDLQIRUPa-W\F]QDQLHE\áDSRZV]HFKQLHGRVWĊSQD 7HFKQRORJLHSU]HWZDU]DQLDGDQ\FKZFKPXU]HRIHUXMąPRĪOLZRĞüUR]EXGRZ\ V\VWHPyZGXĪąLFKZ\GDMQRĞüLV]\ENRĞüZGURĪHQLDG]LĊNLZ\NRU]\VWDQLXRJURm- QHJRSRWHQFMDáXVHUZHUyZ LFKPRF\REOLF]HQLRZHMLSU]HVWU]HQLG\VNRZHM :\No-U]\VWDQLHFKPXU\JZDUDQWXMHXĪ\WNRZDQLHRSW\PDOQHMSODWIRUP\VSU]ĊWRZHML sys-WHPRZHM EH] SRWU]HE\ LQZHVWRZDQLD ZH ZáDVQ\ VSU]ĊW F]\ RSrogramowanie, co SURZDG]LGR]QDF]Q\FKRV]F]ĊGQRĞFL

5R]ZLą]DQLDFORXGFRPSXWLQJQLRVąWHĪSHZQHRJUDQLF]HQLDGRW\F]ąFHV]\b-NRĞFL WUDQVIHUX GDQ\FK SRPLĊG]\ XĪ\WNRZQLNLHP D FKPXUą RUD] ]DJURĪHQLD GOD EH]SLHF]HĔVWZDGDQ\FK LFKLQWHJUDOQRĞFLLSRXIQRĞFL gG\Ī XĪ\WNRZQLNWUDFLSHáQą QDG QLPL NRQWUROĊ : RVWDWQLP RNUHVLH FRUD] F]ĊĞFLHM SRMDZLDMąVLĊ QRZH NRQNu-rencyjne oferty wykorzystania chmury obliczeniowej DXWRUVWZDUyĪQ\FKILUP

1. Rodzaje i modele chmury obliczeniowej

: UR]ZLą]DQLDFK RSDUW\FK QD FORud computing2 zasoby eksploatowanego

systemu informatycznego (skonfigurowanego ]DOHĪQLHRGSRWU]HE XPLHV]F]RQH Vą QD RGOHJá\P VHUZHU]H ]DĞ VNDORZDQLH GRVWĊSQHM SODWIRUP\ V\VWHPRZHM MHVW G\Qa-PLF]QH L RGE\ZD VLĊ Z F]DVLH U]HF]\ZLVW\P ,VWQLHMH PRĪOLZRĞü G]LHUĪDZ\ SU]H] NOLHQWDFDáHJRIL]\F]QHJRVHUZHUD ]SHáQąQDGQLPNRQWUROą DOHWHĪXPLHV]F]HQLD ZSU]HVWU]HQLVHUZHURZQLZáDVQHMLQIUDVWUXNWXU\, przy gwarancji wsparcia technicz-nego i konserwacji VSU]ĊWX. -HGQą ] JáyZQ\FK ]DOHW wykorzystywania chmury jest REQLĪHQLHNRV]WyZZGURĪHQLDLXWU]\PDQLDV\VWHPX

:\UyĪQLDVLĊtrzy PRGHOHFKPXU\REOLF]HQLRZHMFKPXUĊSU\ZDWQąSXEOLF]Qą LK\EU\GRZąW pierwszym modelu prywatne dane i oprogramowanie przenoszone VąQDVHUZHU\XVáXJRGDZF\ G]LDáX,7ZáDVQHMILUP\ =asoby V\VWHPXVąprzydzie-lane i zwalniane dynamicznie, ]DOHĪQLH RG SRWU]HE L optymalnie wykorzystywane. =DU]ąG]DQLHV\VWHPHPMHVW ZUĊNDFKXĪ\WNRZQLNDD WZRU]HQLHĞURGRZLVND ZUa-PDFK LQIUDVWUXNWXU\ GDQHJR SU]HGVLĊELRUVWZD  SRZLQQR E\ü ]DXWRPDW\]RZDQH EODVW\F]QH UR]ZLą]DQLD GOD FKPXU SU\ZDWQ\FK ] NRPSOHNVRZ\P ]DU]ąG]DQLHP GRVWDUF]DQSILUPD0LFURVRIWVąWR'\QDPLFVCRM 2QOLQH XPRĪOLZLDNRU]\VWa-nie z oprogramowania CRM3), Microsoft Office 3654, Azure Platform (zarówno dla

2 7HUPLQSRUyZQ\ZDQ\]JULGFRPSXWLQJ SU]HWZDU]DQLHVLDWNRZH R]QDF]DMąF\PPRĪ

OLZRĞüSUDF\]Z\NRU]\VWDQLHP]DVREyZZLHOXNRPSXWHUyZMHGQRF]HĞQLH ZLUWXDOQ\VXSHUNRm-puter).

3

Customer Relationship Management – V\VWHPLQIRUPDW\F]Q\ZVSRPDJDMąF\SURFHGXU\ ]DU]ąG]DQLDNRQWDNWDPL]NOLHQWDPL

4

(3)

PDá\FK MDN L GXĪ\FK SU]HGVLĊELRUVWZ  :LQGRZV Intune XáDWZLD ]DEH]SLHF]DQLH NRPSXWHUyZL]DU]ąG]DQLHQLPL 

&KPXUDSXEOLF]QDWZRU]RQDMHVWSU]H]MHGQHJRGRVWDZFĊGRSXEOLF]QHJRZy-NRU]\VW\ZDQLD SU]HZDĪQLH MHVW XGRVWĊSQLDQD SU]H] ,QWHUQHW L G]LHUĪDZLRQD przez ZLHOH SRGPLRWyZ =HZQĊWU]QD RUJDQL]DFMD EĊGąFD ZáDĞFLFLHOHP LQIUDVWUXNWXU\ Ln- IRUPDW\F]QHMRIHUXMHNOLHQWRPRNUHĞORQHXVáXJLEąGĨWHĪUHDOL]XMHNRQNUHWQHG]La-áDQLD]DPyZLRQHSU]H]RGELRUFyZ7RUR]ZLą]DQLHSR]ZDODQD]QDF]QHREQLĪHQLH kosztów realizaFML XVáXJ ] XZDJL QD VSHF\ILNĊ przetwarzania danych (przerwy w pracy, zasoby wykorzystywane w niewielkim procencie) oraz sposób prowadze-QLDG]LDáDOQRĞFL przez firmy (QSUyĪQH pory dnia, inne dni tygodnia). Wykorzysty-ZDQąWHFKQRORJLąMHVWQSWindows Live5

firmy Microsoft.

:REXURG]DMDFKFKPXU\XĪ\WNRZQLF\SáDFą]D]DVRE\V\stemu (moc oblicze-QLRZą SDPLĊü LWS  SURSRUFMRQDOQLH GR VWRSQLD LFK Z\NRU]\VWDQLD 5R]ZLą]DQLH áąF]ąFH]DOHW\REXURG]DMyZFKPXU– korzystne w wielu zastosowaniach – VWDQRZLą tzw. chPXU\ K\EU\GRZH Z NWyU\FK F]ĊĞü XVáXJ UHDOL]RZDQD MHVW Z FKPXU]H SUy-ZDWQHMDF]ĊĞü]GDOQLHZFKPXU]HSXEOLF]QHM-HV]F]HLQQąSURSR]\FMąZ]DNUHVLH FORXG FRPSXWLQJ MHVW FKPXUD GHG\NRZDQD EĊGąFD URG]DMHP FKPXU\ SXEOLF]QHM : W\P SU]\SDGNX XVáXJRGDZFD SU]\dziela klientowi wyizolowane zasoby infra-VWUXNWXU\ĞFLĞOHGRVWRVRZDQHGRMHJRSRWU]HEQDNV]WDáWFKPXU\SU\ZDWQHM

UVáXJi, NWyUH PRJą E\ü UHDOL]RZDQH ] Z\NRU]\VWDQLHP FKPXU\ REHMPXMą bardzo szeroki zakres: od wykorzystania mocy obliczeniowej zdalnego systemu, SU]H]PRĪOLZRĞüXĪ\WNRZDQLDVSHFMDOLVW\F]QHJRRSURJUDPRZDQLDSRXGRVWĊSQLDQLH REV]DUyZ SDPLĊFL FHOHP SU]HFKRZ\ZDQLD GDQ\FK Istnieje kilka modeli XVáXJ w chmurze obliczeniowej: SaaS (Software as a Service), IaaS (Infrastructure as

a Service)6i PaaS (Platform as a Service), w których RGSRZLHGQLRXVáXJĊVWDQRZLą oprogramowanie, infrastruktura i platforma.

: PRGHOX 6DD6 ]GDOQ\P XĪ\WNRZQLNRP XGRVWĊSQLDQH MHVW RSURJUDPRZDQLH XĪ\WNRZH R RNUHĞORQHM IXQNFMRQDOQRĞFL NWyUH G]LDáD QD VHUZHU]H GRVWDZF\ XVáXJ =D]Z\F]DM QLH ZLąĪH VLĊ WR ] NRQLHF]QRĞFLą ]DZLHUDQLD XPRZ\ OLFHQF\MQHM SU]H] XĪ\WNRZQLND SRQLHZDĪ QLH ZNUDF]D RQ Z ]DNUHV SUDZ DXWRUVNLFK7 2ERZLą]NL

]ZLą]DQH ] LQIUDVWUXNWXUą LQIRUPDW\F]Qą ]DU]ąG]DQLHP DNWXDOL]DFMą L SRPRFą WHFKQLF]Qą spoczywaMą QDGRVWDZF\=DXGRVWĊSQLHQLH QDĪąGDQLHNOLHQWD DSOLNDFML SRELHUDQH Vą RSáDW\ QDMF]ĊĞFLHM Z SRVWDFL DERQDPHQWX = UHJXá\ XĪ\WNRZQLN QLH PRĪHDSOLNDFMLPRG\ILNRZDü7HJRW\SXFKPXUĊXGRVWĊSQLDMąQSGoogle (Google

5 6HUZLV LQWHUQHWRZ\ XUXFKRPLRQ\ Z  U VNLHURZDQ\ GR XĪ\WNRZQLNyZ

indywidual-Q\FKLVWQLHMąWHĪXVáXJLGODSU]HGVLĊELRUVWZLJUXSXĪ\WNRZQLNyZ PLQMicrosoft Office Live).

6

Inna, rzadziej spotykana nazwa modelu to HaaS (Host as a Service).

7

Zgodnie z art. 74 ust. SNW8VWDZ\RSUDZLHDXWRUVNLPLSUDZDFKSRNUHZQ\FK-HĞOL XĪ\WNRZQLNSURJUDPXZFKRG]LZGRPHQĊSUDZDXWRUVNLFK QSNRSLXMHSURJUDPna swój kompu-ter) – zakup licencji jest wymagany.

(4)

Apps), Salesforce (system CRM) oraz Microsoft (m.in. Windows Live). Ten model ]DSHZQLDOHSV]ąRFKURQĊZáDVQRĞFLLQWHOHNWXDOQHMSURGXFHQWDRSURJUDPRZDQLD

: PRGHOX ,DD6 XVáXJD SROHJD QD XGRVWĊSQLDQLX SU]H] GRVWDZFĊ RNUHĞORQHM SU]H] NOLHQWD  LQIUDVWUXNWXU\ LQIRUPDW\F]QHM VSU]ĊWX8, oprogramowania wraz

z VHUZLVRZDQLHP 8Ī\WNRZQLNPRĪHWHĪNRU]\VWDü]ZáDVQ\FKDSOLNDFML

0RGHO3DD6MDNRXVáXJĊWUDNWXMHXGRVWĊSQLDQLHSODWIRUP\V\VWHPRZHM– wirtu-DOQHJRĞURGRZLVNDSUDF\]DNWyUąSáDFLVLĊ]DOHĪQLHRGZ\NRU]\VW\ZDQLD]DVREyZ : PRGHOX W\P XĪ\WNRZQLN WZRU]\ ZáDVQH DSOLNDFMH L MH XWU]\PXMH 0RĪH ] QLFK NRU]\VWDüVDPOXEMHVSU]HGDZDüMDNRXVáXJL3U]\NáDGHPWDNLHJRUR]ZLą]DQLDMHVW SODWIRUPD :LQGRZV $]XUH ILUP\ 0LFURVRIW GRVWĊSQD Z UDPDFK $]XUH 6HUYLFHV Platform.

&ORXGFRPSXWLQJGODPDá\FKL ĞUHGQLFKSU]HGVLĊELRUVWZ

0DáHLĞUHGQLHSU]HGVLĊELRUVWZD 0ĝ3 , ]DMPXMąFHVLĊSURGXNFMąKDQGOHPF]\ XVáXJDPL, RGJU\ZDMą Z UR]ZRMX JRVSRGDUNL ROEU]\PLą UROĊ ]H Z]JOĊGX QD VZyM G\QDPL]P 0DáH SU]HGVLĊELRUVWZR MHVW WR MHGQRVWND RVRED SUDZQD OXE IL]\F]QD ]DWUXGQLDMąFDZFLąJXRVWDWQLFKGZyFKODWREURWRZ\FKPQLHMQLĪSUDFRZQLNyZ a MHM URF]Q\ REUyW QHWWR ]H VSU]HGDĪ\ WRZDUyZ L XVáXJ RUD] WUDQVDNFML SLHQLĊĪQ\FK QLHSU]HNUDF]DPOQHXURĝUHGQLSU]HGVLĊELRUFDWRSRGPLRWJRVSRGDUF]\NWyUHJR liczba pracRZQLNyZSU]\QDMPQLHMZFLąJXGZyFKODWQLHSU]HNURF]\áDDURF]Q\ obrót nie przekracza 50 mln euro (lub sumy aktywów bilansu na koniec jednego z W\FKODWQLHZ\QLRVá\ZLĊFHMQLĪPOQHXUR 9)LUP\]DOLF]DQHGRVHNWRUD0ĝ3

PRJą V]\ENR UHDJRZDü QD ]PLDQ\ QD U\QNX L GRVWRVRZDü GR QLFK VZRMą G]LDáDl-QRĞüZSU]HFLZLHĔVWZLHGRGXĪ\FKSRGPLRWyZJRVSRGDUF]\FKNWyUHQLHPRJąE\ü tak elastyczne.

W Polsce GR JáyZQ\FK F]\QQLNyZ XQLHPRĪOLZLDMąF\FK UR]SRF]ĊFLH ZáDVQHM G]LDáDOQRĞFLJRVSRGDUF]HMOXEXWUXGQLDMąF\FKUR]ZyMPDáHMF]\ĞUHGQLHMILUP\QDOe-ĪąEDULHU\HNRQRPLF]QHLSUDZQH:ĞUyGQLFKQDOHĪ\SU]HGHZV]\VWNLPZ\PLHQLü EUDNĞURGNyZILQDQVRZ\FKEDULHU\LQnowacyjne i technologiczne, uwarunkowania organizacyjno-prawne, procedury administracyjne oraz brak na rynku pracy wy-kwalifikowanej kadry (Msp 2015). 'R UR]ZRMX SU]HGVLĊELRUF]RĞFL VHNWRUD 0ĝ3 Z3ROVFHPRĪHSU]\F]\QLüVLĊGRVWĊSQRĞüUR]ZLą]DĔFORXGFRPSXWLng.

.RV]W ZGURĪHQLD L HNVSORDWDFML QLH]EĊGQHJR Z SURZDG]HQLX G]LDáDOQRĞFL Jo-spodarczej systemu informatycznego jest zwykle wysoki, a bezpieczne nim zarzą dzanie wymaga zaawansowanej wiedzy specjalistycznej. Najpopularniejszym roz-ZLą]DQLHPGODZáDĞFLFLHOLSU\ZDWQ\FKVHUZLVyZLQWHUQHWRZ\FKRUD]PDá\FKL

ĞUHd-8 1DMF]ĊĞFLHMVąWRPDV]\Q\ZLUWXDOQHDXĪ\WNRZQLNSáDFL]DXĪ\WąPRFVHUZHUyZ 9 =JRGQLH]XVWDZąRVZRERG]LHG]LDáDOQRĞFLJRVSRGDUF]HM]U

(5)

QLFK SU]HGVLĊELRUVWZ MHVW NRU]\VWDQLH ] PLHMVF QD VHUZHUDFK VLHFLRZ\FK W]Z Ko-VWLQJ ZVSyáG]LHORQ\  JG]LH ZVSyáXĪ\WNXMą RQL SU]HVWU]HĔ G\VNRZą SDPLĊü 5$0 RUD]&38FRSR]ZDODQD]QDF]ąFHREQLĪHQLHNRV]WyZXVáXJL$OWHUQDW\ZĊGODKo-VWLQJXVWDQRZLąZLUWXDOQHVHUZHU\SU\ZDWQHJG]LH]UHJXá\ SU]\G]LHODQH]DVRE\Vą ZLĊNV]H LVąRQHRGVHSDURZDQHRG]DVREyZLQQ\FKNOLHQWyZDXVáXJRGDZFDJZa-UDQWXMHRNUHĞORQHSDUDPHWU\V\VWHPX

Technologia cloud computing jest RGSRZLHG]LąQDSRWU]HE\PDá\FKLĞUHGQLFK ILUPNWyUHF]ĊVWRQLHPRJąVSURVWDüVWDZLDQ\PZ\]ZDQLRP]SRZRGXRJUDQLF]o-Q\FK ĞURGNyZ ILQDQVRZ\FK ]E\W PDáHM OLF]E\ SUDFRZQLNyZ L QLHZáDĞFLZHJR LFK SU]HV]NROHQLD,GHDRGSáDWQHJRXGRVWĊSQLDQLD]DVREyZLQIRUPDW\F]Q\FKEąGĨUHDOi-]DFML XVáXJ QD ĪąGDQLH ]DOHĪQLH RG SRWU]HE SU]HGVLĊELRUVWZD, przez wyspecjalizo-wane centra Z\GDMH VLĊ QLHĞü LGHDOQH UR]ZLą]DQLH 3URZDG]L WR GR RV]F]ĊGQRĞFL finansowych firmy i przyczynia VLĊ GR RJUDQLF]HQLD ]XĪ\FLD HQHUJLL HOHNWU\F]QHM Ponadto ]DSRWU]HERZDQLDNOLHQWyZF]ĊVWRVąSRZWDU]DOQHZLĊFWHVDPHXVáXJLPo-JąE\üRIHURZDQHV]HUV]HMJUXSLHRGELRUFyZFRXPRĪOLZLDREQLĪHQLHLFKNRV]WyZ

:ĞUyG]DOHWNRU]\VWDQLD]UR]ZLą]DĔFORXGFRPSXWLQJQDOHĪ\ Z\PLHQLüdo-VWĊS GR QDMQRZV]\FK WHFKQRlogii IT, pomoc w ]DU]ąG]DQLX systemem, wsparcie techniczne oraz PRĪOLZRĞü G\QDPLF]QHJRGRVWRVRZDQLDZ\GDWNyZQD ,7GRDNWu-alnej sytuacji finansowej firmy (rozbudowy systemu lub jego redukcji).

1DSRF]ąWNXURNXIpsos Mori10SU]HSURZDG]LáDGODILUP\0Lcrosoft

ba- GDQLHGRW\F]ąFHZ\NRU]\VWDQLDFORXGFRPSXWLQJZPDá\FKLĞUHGQLFKSU]HGVLĊELRr-VWZDFK 2WU]\PDQH Z\QLNL ZVND]Dá\ LĪ Z 3ROVFH UHDOL]XMą RQH Z WHM WHFKQRORJLL QDMF]ĊĞFLHMSRF]WĊHOHNWURQLF]Qą XĪ\WNRZQLNyZFKPXU\ Z\PLDQĊGRNXPHn-tów (42%) i komunikatory internetowe (35%) .DPLĔVNL 2013).

=EDGDĔSU]HSURZDG]RQ\FKQD]OHFHQLHILUP\90ZDUHZNLONXNUDMDFKHXUo-SHMVNLFKRUD]5RVMLZ\QLNDĪHMXĪILUPSU]HQLRVáRF]ĊĞüVZRMHMLQIUDVWUXNWXU\ LQIRUPDW\F]QHM GR FKPXU\ :\QLNL WHM DQNLHW\ ZVND]XMą ĪH Z 3ROVFH ] XVáXJ ZFKPXU]HNRU]\VWDPDá\FKLĞUHGQLFKSU]HGVLĊELRUVWZ(Webs 2013).

3UREOHPEH]SLHF]HĔVWZDXVáXJFORXGFRPSXWLQJ

6NXWNLHP ZáDPDĔ L G]LDáDQLD V]NRGOLZHJR RSURJUDPRZDQLD PRJą E\ü VWUDW\ ILQDQVRZH Z\QLNDMąFH ] XWUDW\ GDQ\FK F]\ SUzestojów systemu informatycznego ILUP\DWDNĪHXWUDWD]DXIDQLDNOLHQWyZLNRQWUDKHQWyZ)LUP\VHNWRUD0ĝ3F]ĊĞFLHM QLĪ GXĪH SU]HGVLĊELRUVWZD ]E\W VáDER ]DEH]SLHF]DMą VZRMH V\VWHP\ WHOHLQIRUPa-

W\F]QH1LHSU]\NáDGDMąGRWHJRQDOHĪ\WHMZDJL]SRZRGXVWRVXQNRZRPDá\FKGo-10 -HGQD ] QDMZLĊNV]\FK RUJDQL]DFML EU\W\MVNLFK EDGDMąF\FK U\QHN L SU]HSURZDG]DMąF\FK

(6)

FKRGyZSU]HNRQDQLDRQLHDWUDNF\MQRĞFLWHJRĞURGRZLVND,7GODSU]HVWĊSFyZ oraz ograniczonych funduszy na rzecz ochrony systemu.

Dane przetwarzane i przechowywane w chmurze (szczególnie publicznej) QDUDĪRQHVąQDUyĪQHJRURG]DMXDWDNL EUXWHforce, man-in-the-middle, z wykorzy-VWDQLHPH[SORLWyZLWS 3RQDGWRVąRQH]DSLV\ZDQHZHZVSyOQHMSDPLĊFLPDVRZHM Z QLH]QDQ\FK XĪ\WNRZQLNRZL ORNDOL]DFMDFK :VSyáXĪ\WNRZDQLH ZLUWXDOQ\FK V\s-WHPyZZLąĪHVLĊ]U\]\NLHPQLHXSUDZQLRQHJRGRVWĊSXGRILUPRZ\FKGDQych przez XZLHU]\WHOQLRQHJR NOLHQWD LQQHM RUJDQL]DFML 3RGVWDZĊ EH]SLHF]HĔVWZD V\VWHPX VWDQRZLą IL]\F]QD RFKURQD RELHNWX NRQWUROD GRVWĊSX GR ]DVREyZ RUD] WZRU]HQLH NRSLL ]DSDVRZ\FK MHGQDN Z SU]\SDGNX UR]ZLą]DĔ ZLUWXDOQ\FK XGRVWĊSQLDQ\FK w architekturze wieloinstancyjnej ZDĪQH MHVW WHĪ WZRU]HQLH QD VHUZHU]H RGUĊEQHM RGL]RORZDQHMLQVWDQFMLGODNDĪGHJRNOLHQWDXVáXJFORXGFRPSXWLQJ

Wirtualizacja11, VWDQRZLąFD SRGVWDZĊ GOD FKPXU\ obliczeniowej, wymaga od DGPLQLVWUDWRUyZ GXĪ\FK XPLHMĊWQRĞFL Z ]DNUHVLH QDG]RURZDQLD EH]SLHF]HĔVWZD systemu, bowiem standardowe mechanizmy ochronne nie VąWXZ\VWDUF]DMące. Pro-EOHPEH]SLHF]HĔVWZDZRGQLHVLHQLXGRUHDOL]DFMLZLUWXDOQ\FKMHVWEDUG]R]áRĪRQ\ :\QLNDWRPLĊG]\LQQ\PL]EDUG]LHMG\QDPLF]QHJRSRZLą]DQLD]DVREyZLQIRUPa- W\F]Q\FKPRĪOLZRĞFLPRG\ILNDFMLPDV]\QSRLFKZ\áąF]HQLXRUD]áDWZRĞFLLV]\b-NRĞFLWZRU]HQLDPDV]\QZLUWXDOQ\FK *ZDUDQWHPEH]SLHF]HĔVWZDGDQ\FKZ pamiĊ FLPDVRZHMMHVWLFKV]\IURZDQLHDMHĞOLVąSU]HWZDU]DQH– szyfrowanie homomor-ficzne SR]ZDODMąFHSU]HWZDU]DüGDQHZSRVWDFL]DV]\IURZDQHM12).

0RĪQD X]QDü ĪH DGPLQLVWUDWRU]\ V\VWHPX LQIRUPDW\F]QHJR ILUP\ ]QDMąF\ VSHF\ILNĊ LQIUDVWUXNWXU\ EĊGą EDUG]LHM DQJDĪRZDü VLĊ Z RFKURQĊ MHJR ]DVREyZ jednaN XVáXJRGDZF\ RIHUXMąF\ XVáXJL Z FKPXU]H REOLF]HQLRZHM PXV]ą QDOHĪ\FLH GEDüRLFKEH]SLHF]HĔVWZRERWRVWDQRZLSRGVWDZĊUR]ZRMXSURZDG]RQHJRSU]H] QLFKEL]QHVX3R]LRP]DEH]SLHF]HĔZFKPXU]HSXEOLF]QHMPLPR]DJURĪHĔF]ĊVWR E\ZDZ\ĪV]\QLĪQDVHUZHUDFK0ĝ3GODWHJRZLHOHILUPWHJRVHNWRUDSRZLQQRZy-ELHUDüUR]ZLą]DQLDFORXGFRPSXWLQJ

'OD ]DJZDUDQWRZDQLD RGSRZLHGQLHJR EH]SLHF]HĔVWZD UR]ZLą]DĔ FORXG FRm-puting wprowadzono umowy SLA13

DWDNĪHF]WHURVWRSQLRZąVNDOĊSR]LRPXRFKUo- Q\VWRVRZDQąZFHQWUDFKGDQ\FK W]ZVNDODF]WHUHFK7LHUyZRGQDMQLĪV]HJRVWRp-nia ochrony – 7LHUGRQDMZ\ĪV]HJR– Tier 4).

W odpowiedzi na zapotrzebowanie firma AutoIDPolska, VSHFMDOL]XMąFD VLĊ w systemach automatycznej identyfikacji, XWZRU]\áD ILUPĊ ,QIR3URWHFWRU NWyUHM zadaniem MHVW PLQLPDOL]DFMD U\]\ND XWUDW\ GDQ\FK Z UyĪQ\FK REV]DUDFK (Infop,

11 6WZRU]HQLHORJLF]QHJR]DVREXSU]H]DEVWUDNFMĊ]DVREyZIL]\F]Q\FK

12 %H]UHDOL]DFMLSURFHVXGHV]\IUDFMLNWyU\Z\PDJD]QDMRPRĞFLNOXF]DNU\SWRJUDILF]QHJR

]QDMGXMą]DVWRVRZDQLHQS ZHOHNWURQLF]Q\FKV\VWHPDFKGRJáRVRZDQLD

13

Service Level Agreement – XPRZD R JZDUDQWRZDQ\P SR]LRPLH ĞZLDGF]HQLD XVáXJ SU]H]XVáXJRGDZFĊQDU]HF]NOLHQWDREHMPXMąFDFDá\LFKF\NO X]JRGQLHQLDPRQLWRURZDQLHUHDOi-]DFMLXVáXJLUDSRUWRZDQLHSU]HJOąGZ\Qików).

(7)

2015). Firma ta oferuje zaawansowany system uwierzytelniania Authasas (wyko-U]\VWXMąF\WHFKQLNLRSDUWHPLQna biometrii NWyU\PRĪQDGRSDVRZDüGRSRWU]HE organizacji G]LĊNL PRGXáRZHM EXGRZLH 6\VWHP LQWHJUXMH VLĊ ] 0LFURVRIW $FWLYH 'LUHFWRU\ SRQDGWR LVWQLHMH PRĪOLZRĞü MHJR áąF]HQLD ] LQQ\PL DSOLNDFMDPL OXE So-V]HU]HQLDIXQNFMRQDOQRĞFL

1RZH WHFKQRORJLH Z\PXV]DMą QD SU]HGVLĊELRUFDFK ]ZLĊNV]HQLH ĞZLDGRPRĞFL ]DJURĪHĔLSRWU]HE\RFKURQ\GDQych. 'ODEH]SLHF]HĔVWZDZVND]DQHMHVWXĪ\WNRZa-nie nar]ĊG]L takich jak VMsafe czy vShield, oferowanych przez dostawców plat-form wirtualizacyjnych oraz stosowanie odpowiedniego oprogramowania antywiruso-ZHJRNWyUHMHREVáXJXMH MDNQS029(14firmy McAfee).

2IHUW\XVáXJFORXGFRPSXWLQJ

5R]ZyMWHFKQRORJLLFORXGFRPSXWLQJZLąĪHVLĊ]UR]ZRMHP,QWHUQHWXL techno-ORJLL ZLUWXDOL]DFML LQIUDVWUXNWXU\ LQIRUPDW\F]QHM : MHM KLVWRULL PRĪQD RGQRWRZDü NLOND]QDF]ąF\FKZ\GDU]HĔ(Webs 2013):

– SRMDZLHQLHVLĊSLHUZV]HJRVHUZLVXXGRVWĊSQLDMąFHJRSU]H],QWHUQHWDSOLNa-cje biznesowe (Salesforce.com, 1999 r.),

– XGRVWĊSQLHQLHXVáXJZFKPXU]HSU]H]$PD]RQ0HFKDQLFDO7XUN U  – wprowadzenie serwisu Elastic Compute Cloud (&  XGRVWĊSQLDMąFHJR

VSU]ĊWGRXUXFKDPLDQLDZáDVQ\FKaplikacji (SU]H]ILUPĊAmazon, 2006 r.), – oferty aplikacji online (m.in. firmy Google, 2009 r.),

– SU]HNV]WDáFHQLH DSOLNDFML GHVNWRSRZ\FK QD LFK RGSRZLHGQLNL Z FKPXU]H (Microsoft, 2010 r.),

– ZGURĪHQLHWHFKQRORJLLFORXGFRPSXWLQJSU]H]ILUPĊ+HZOHWW-Packard. 2EHFQLHZLHOHILUPZĞUyGQLFK$PD]RQRackspace, Microsoft, IBM i Goo-JOHRIHUXMHV]HURNąJDPĊXVáXJLQIRUPDW\F]Q\FKLDSOLNDFMLEL]QHVRZ\FKNWyUH]H VREąNRQNXUXMą

3RSXODUQąSODWIRUPąHODVW\F]QHJRSU]HWZDU]DQLDZFKPXU]HMHVWVHUZLVLQWHr-netowy firmy Amazon – Amazon Elastic Compute Cloud (EC2). Serwery EC2 ]QDMGXMą VLĊ Z ZLHOX NUDMDFK PLQ Z 86$ -DSRQLL $XVWUDOLL %UD]\OLL L ,UODQGLL 2IHUWDSR]ZDODHODVW\F]QLH GRVWRVRZDüXGRVWĊSQLDQH]DVRE\NRPSXWHURZHGRSo-WU]HEXĪ\WNRZQLND$PD]RQ(&XGRVWĊSQLD UyZQLHĪQDU]ĊG]LDXáDWZLDMąFHWZRU]e-QLHRSURJUDPRZDQLD0RĪQD]DWHPZ\EUDüLXUXFKRPLüZVWĊSQLHVNRQILJXURZDQ\ V\VWHPOXEVWZRU]\üZáDVQ\REUD]PDV]\Q\ $PD]RQ0DFKLQH,PDJH ]DZLHUDMąF\ odpowiednie aplikacje, biblioteki i dane.

-HGQą]RIHUWQDU\QNXFOoud computing w Polsce jest Exea Data Center, które SRZVWDáR Z  URNX Z 7RUXĔVNLP 3DUNX 7HFKQRORJLF]Q\P -HJR LQIUDVWUXNWXUD

14

(8)

informatyczna, dostosowana do potrzeb administracji, sektora ochrony zdrowia i biznesu, posiada certyfikat Uptime Institute-Tier III of Design Documents (Exea   3ODWIRUPD G]LDáD Z RSDUFLX R 90ZDUH Y&ORXG 'LUHFWRU 8Ī\WNRZnikom RIHUXMH VLĊ GRZROQLH VNRQILJXURZDQH VHUZHU\ ] PRĪOLZRĞFLą SHáQHM NRQWUROL QDG RSURJUDPRZDQLHPJZDUDQWXMHVLĊELHĪąF\PRQLWRULQJĞURGRZLVNDZVSDUFLHRpera-WRUyZ L DGPLQLVWUDRSURJUDPRZDQLHPJZDUDQWXMHVLĊELHĪąF\PRQLWRULQJĞURGRZLVNDZVSDUFLHRpera-WRUyZ RUD] RFKURQĊ GDQ\FK ]DEH]SLHF]HQLH SU]HG DWDNDPL DDoS15SRáąF]HQLH]VHUZHUHP]DSRPRFąVPN16, backup danych, system IPS17)18.

1RZą RIHUWĊ GOD PDá\FK L ĞUHGQLFK SU]HGVLĊELRUVWZ Z 3ROVFH SU]HGVWDZLá\ w 2015 roku firmy Microsoft, 'HOO L &RPSDUH[ 5R]ZLą]DQLH &RPSDUH[ +\EULG Cloud Appliance19 XPRĪOLZLD RUJDQL]DFML V]\ENą EXGRZĊ FKPXU\ SU\ZDWQHM RUD]

VWZRU]HQLH SRPRVWX GR FKPXU\ SXEOLF]QHM &HFKXMH MH áDWZD UR]EXGRZD L Z\VRNL SR]LRPEH]SLHF]HĔVWZD .DPLĔVNL 2015). 6\VWHPZ\VWĊSXMHZGwóch wariantach: Standard, który wymaga prostej parametryzacji, oraz Premium – dostosowany do SRWU]HENOLHQWDSU]H]]HVSyá&RPSDUH[

Z kolei firma Integrated 6ROXWLRQV MDNR SLHUZV]D Z 3ROVFH ]DRIHURZDáD SU]HGVLĊELRUVWZRPPRĪOLZRĞüWZRU]HQLDNRSLL]DSDVRZ\FKZ]HZQĊWU]QHMORNDOL]a-FML G]LĊNL Z\NRU]\VWDQLX IXQNFML 9HHDP &ORXG &RQQHFW L LQIUDVWUXNWXU\ 2UDQJH 3ROVND 3URSRQRZDQD RIHUWD XPRĪOLZLD V]\ENLH SU]\ZUDFDQLH V\VWHPX L danych ZUD]LHDZDULLRUD]UR]ZLą]XMHSUREOHPSRWU]HE\SU]HFKRZ\ZDQLDMHGQHM] tworzo-Q\FKNRSLLSR]DVLHG]LEąILUP\ Tchorek-Helm 2015).

7UHQG SU]HQRV]HQLD REOLF]HĔ GR FKPXU\ QLH RPLQąá WHĪ RSURJUDPRZDQLD Dn-W\ZLUXVRZHJR .RU]\ĞFLą MHVW EDUG]R V]\END UHDNFMD QD ]DJURĪHQLD RUD] Z\VRND VNXWHF]QRĞü G]LĊNL GRVWĊSRZL GR ELHĪąFR DNWXDOL]RZDQ\ch baz sygnatur szkodli-Z\FKNRGyZ3U]\NáDGDPLDSOLNDFMLDQW\ZLUXVRZ\FKZSHáQLRSDUW\FKQDFKPXU]H Z NWyUHM RGE\ZD VLĊ GHWHNFMD ZLUXVyZ  Vą 3DQGD &ORXG $QWLYLUXV RUD] ,PPXQHW Protect. Kluczowym elementem obu systemów jest zestaw serwerów uruchomio-nych w chmurze, SU]HWZDU]DMąF\FK GDQH SRFKRG]ąFH RG XĪ\WNRZQLNyZ Z czasie U]HF]\ZLVW\PFRXPRĪOLZLDQDW\FKPLDVWRZąUHDNFMĊQD]DJURĪHQLH2EDSURJUDP\ Z\VWĊSXMą]DUyZQRZZHUVMLSRGVWDZRZHM EH]SáDWQHM MDNLZZHUVMLSáDWQHMEDr-dziej rozbudowanej, przeznaczonHMGR]DVWRVRZDĔNRPHUF\MQ\FK

']LDáDMąF\ZFKPXU]HSURJUDP,PPXQHW3URWHFW)UHH]DSHZQLDRFKURQĊNRm-SXWHUyZ Z F]DVLH U]HF]\ZLVW\P 6WDQRZL RQ GRGDWNRZą ZDUVWZĊ RFKURQQą G]LĊNL NRPSDW\ELOQRĞFL ] GRVWĊSQ\P RSURJUDPRZDQLHP DQW\ZLUXVRZ\P ZLHOX ILUP QS AVAST, Symantec, McAfee, Trend Micro, Kaspersky Lab.) L PLQ ĞOHG]L SURFHV

15

Distributed Denial of Service – SROHJDQDEORNRZDQLXXVáXJLSRSU]H]REFLąĪHQLHáąF]\ LVHUZHUDV]WXF]QLHJHQHURZDQ\PUXFKHP]ZLHOXNRPSXWHUyZMHGQRF]HĞQLH

16

Virtual Private Network – ZLUWXDOQDVLHüSU\ZDWQDUHDOL]XMąFDV]\IURZDQąNRPXQLNDFMĊ

17

Intrusion Prevention System – V\VWHP]DSRELHJDQLDZáDPDQLRP

18 3ROLW\NDEH]SLHF]HĔVWZDMHVW]JRGQD]QRUPą,62

19 6NáDGD VLĊ ] NRPSRQHQWyZ VSU]ĊWRZ\FK ILUP\ Dell i programowych Microsoft,

(9)

instalacji nowego oprogramowania oraz jego uruchamianie podczas startu systemu RSHUDF\MQHJR ,VWRWĊ UR]ZLą]DQLD VWDQRZL VFHQWUDOL]RZDQD VLHü Z\NU\ZDQLD ZLUu-VyZED]XMąFDQDGDQ\FKSRFKRG]ąF\FKRGXĪ\WNRZQLNyZWZRU]ąF\FKVSRáHF]QRĞü ,PPXQHW &RPPXQLW\ 7DNLH RSURJUDPRZDQLH DQW\ZLUXVRZH XPRĪOLZLDĞZLDGF]e-QLHXVáXJL]DEH]SLHF]DQLDVHUZHUyZVWDFMLURERF]\FKXU]ąG]HĔPRELOQ\FKLLQQ\FK SXQNWyZ NRĔFRZ\FK :LHOX SURGXFHQWyZ WUDG\F\MQ\FK SDNLHWyZ RFKURQQ\FK WHĪ Z\NRU]\VWXMH NRQFHSFMĊ FORXG FRPSXWLQJ 3U]\NáDGHP MHVW ILUPD 7UHQG 0LFUR NWyUDVWZRU]\áDJOREDOQąVLHü7UHQG0LFUR6PDUW3URWHFWLRQ1HWZRUN]DSHZQLDMąFą RFKURQĊZF]DVLHU]HF]\ZLVW\P

Podsumowanie

W ostatnich latach cloud computing QDOHĪ\ do popularnych i szybko rozwija-MąF\FK VLĊ technologii w sektorze IT. 1D U\QNX SRMDZLD VLĊ ZLHOH LQWHUHVXrozwija-MąF\FK RIHUWXĪ\WNRZDQLDFKPXU\MHGQDNLVWQLHMąREDZ\REH]SLHF]HĔVWZRMHMZ\NRU]\VWa-QLD 6]HURND GRVWĊSQRĞü UR]ZLą]DĔ ZLUWXDOQ\FK EUDN NRQNUHWnej lokalizacji zaso-EyZLLFKZVSyáG]LHOHQLH]LQQ\PLXĪ\WNRZQLNDPLZ\]QDF]DMąZ\VRNLHZ\PDJDQLD Z]DNUHVLHRFKURQ\:SU]HGVLĊELRUVWZDFKWDNĪHPDá\FKL ĞUHGQLFKDGPLQLVWUDWo- U]\V\VWHPyZPDMąĞZLDGRPRĞüSULRU\WHWRZHJR]QDF]HQLDEH]SLHF]QHJR]DU]ąG]a-nia dDQ\PLDMHVWWRZ\QLNLHPFRUD]ZLĊNV]\FKZRVWDWQLPRNUHVLHVWUDWSRZRGo-ZDQ\FKZ\FLHNLHPGDQ\FKILUPRZ\FKRUD]EUDNLHPLFKGRVWĊSQRĞFLQDĪąGDQLH 2F]\ZLĞFLHQDOHĪ\RF]HNLZDüĪH]GDOV]\PZ]URVWHPSRSXODUQRĞFLLUR]Zo-MHP XVáXJ FORXG FRPSXWLQJ QDVLOą VLĊ ]DJURĪHQLD GOD WHJR ĞURGRZLVND ]DWHP MDN QDMV]\EFLHMSRZLQQ\]RVWDüSRGQLHVLRQHVWDQGDUG\MHJREH]SLHF]HĔVWZD

Literatura

1. .DPLĔVNL B. (2013), &ORXG &RPSXWLQJ Z 0ĝ3, komputerwfirmie.org/informacje/ FKPXUDSHáQ\/8403/cloud-computing-w-m >GRVWĊS10.09.2015].

2. .DPLĔVNL5 2015), &KPXUDVNURMRQDQDPLDUĊSRWU]HE?, komputerwfirmie.org/ LQIRUPDFMHFKPXUDSHáQ\FKPXUD-skrojona-na-miar >GRVWĊS4.01. 2016]. 3. .DPLĔVNL5  , Hosting czy wirtualny serwer?, www.komputerwfirmie.org/

LQIRUPDFMHFKPXUDSHáQ\/9838/hosting-czy-wirtualny-serwer >GRVWĊS11.10. 2015]. 4. Serafin M. (2011), Wirtualizacja w praktyce, Helion, Gliwice.

5. Tchorek-Helm C. (2015), Backup w chmurze, komputerwfirmie.org/informacje/ FKPXUDSHáQ\EDFNXS-w-chmurze- >GRVWĊS@

6. Exea. www.exea.pl/data-center/ >GRVWĊS17.10.2015].

7. Infop (2015), infoprotector.pl/oferta/bezpieczenstwo-w-chmurze.html >GRVWĊS 22.09.2015].

(10)

8. Msp (2013), msp-24pl/Bariery-rozwoju-MSP-w-Polsce,41,78.html >GRVWĊS 14.11.2015].

9. Webs (2013), websecurity.pl/tag/historia-chmury >GRVWĊS15.11.2015].

CLOUD COMPUTING SERVICES

FOR SMALL AND MEDIUM-SIZED ENTERPRISES

Summary

Cloud computing technologies applying virtual IT infrastructure find broad appli-cation in e-economy, offering high efficiency and a possibility of calibration of systems as well as a high rate of implementation, without the necessity of clients’ incurring high costs. Cloud Computing is based on employing a huge potential of servers and it guar-antees the use of the latest programming platforms. The possibility of remote and flexi-ble use of IT resources, without the necessity of investing in one’s own hardware or software and managing them, leads to considerable savings. Cloud computing services are particularly attractive for small and medium-sized enterprises, however what raises doubts here is data security. The aim of this paper is to show the attractiveness of cloud computing services for small and medium-sized enterprises, taking into account the problem of security of this computing environment.

Keywords: cloud services, virtual machines, security services.

Cytaty

Powiązane dokumenty

Zgłaszający może, w okresie 12 miesięcy od daty dokonania pierwszego prawidłowego zgłoszenia wynalazku dokonywać dalszych zgłoszeń tego samego wynalazku również w

Przedmiotem licencji zwykłej może być korzystanie z rozwiązania chronione- go prawami wyłącznymi (patent, prawo ochronne, prawo z rejestracji) zarówno już uzy- skanymi, jak i

ϭϮ ͬdĞĐŚŶŽůŽŐLJdƌĂŶƐĨĞƌƐĂŶĚ&lt;ŶŽǁůĞĚŐĞDĂŶĂŐĞŵĞŶƚŝŶĞǀĞůŽƉŝŶŐĐŽŶŽŵŝĞƐ͗ĂƐĞ^ƚƵĚLJ of an Indonesian Manufacturer ŬŶŽǁůĞĚŐĞ͘

Their names are the titles of subchapters: the city’s tourism resources, land use planning, tourism space, the tourism activity of the citizens of Łódź, the

In the absence of the frequency spectrum of the source, the attenuation due to shielding is commonly pre- dicted as the average over the 1/3 octave-bands. In this work, the

EMBOK tworzy pewne ramy odniesienia, które składają się z róż- nych aspektów reprezentujących podstawy zarządzania wydarzenia- mi (Silvers 2007). EMBOK jest modelem

W porównaniu do 2011 r., liczba małych i średnich eksporterów wyspecjalizo- wanych zwiększyła się szybciej niż liczba MSP-eksporterów.. Analogiczne zjawisko