• Nie Znaleziono Wyników

Współczesne aspekty zarządzania w chmurach komputerowych i biblioteki infrastruktury technologii informatycznych

N/A
N/A
Protected

Academic year: 2021

Share "Współczesne aspekty zarządzania w chmurach komputerowych i biblioteki infrastruktury technologii informatycznych"

Copied!
12
0
0

Pełen tekst

(1)

NR 852 EKONOMICZNE PROBLEMY USàUG NR 117 2015 KAZIMIERZ W. KRUPA Uniwersytet Rzeszowski PAVLO SKOTNYY Uniwersytet w Drohobyczu WOJCIECH KRUPA ekspert rynku finansowego

WSPÓáCZESNE ASPEKTY ZARZąDZANIA W CHMURACH KOMPUTEROWYCH I BIBLIOTEKI INFRASTRUKTURY TECHNOLOGII INFORMATYCZNYCH

Streszczenie

Wspóáczesny biznes powinien mieü skuteczny dostĊp do otwartych Ĩródeá infor-macji. KoniecznoĞü ta determinuje potrzebĊ posiadania odpowiedniej infrastruktury informatycznej i wzrastającej szybkoĞci przetwarzania informacji. W sytuacji tych wy-zwaĔ rola wirtualnych chmur aplikacyjnych usáug dostĊpnych dla klienta w trybie on-line w operacyjnym zarządzaniu jest wiĊc lewarowa. Chmura tego rodzaju oparta jest dziĞ zwykle na wyrafinowanych, najczĊĞciej inteligentnych bibliotekach infrastruktury IT.

Sáowa kluczowe: biblioteki infrastruktury IT, cloud computing, wirtualna chmura.

Wprowadzenie

Celem artykuáu jest prezentacja wybranych informacji na temat kluczowego znaczenia wykorzystania prywatnych chmur komputerowych oraz rosnącej roli bibliotek infrastruktury technologii informatycznych. Przedstawiono równieĪ wy-brane aspekty bezpieczeĔstwa chmur wirtualnych.

Biblioteki infrastruktury technologii informatycznych (IT Infrastructure Li-brary – ITIL) są zbiorem dobrych praktyk zarządzania innowacyjną organizacją,

(2)

taką, która skutecznie wykorzystuje informatyczne rozwiązania nowej generacji, np. klasy BI lub BOT. Aktualnie proponuje siĊ juĪ tutaj przyjĊcie podejĞcia proce-sowego nowej ery, skoncentrowanego na dostarczaniu kreatywnych usáug informa-tycznych, a nie technologii. W takiej konwencji aktywnoĞci biznesowej nowe gene-racje IT (gáównie mobilne) mają dopiero realną szansĊ skutecznie odpowiadaü na zmieniające siĊ ciągle wymagania, które stawiają obsáugiwane przez nie dywizjony. Wydaje siĊ, Īe jedynie wówczas mogą one efektywnie speániaü oczekiwania klien-tów i dostarczaü im zadowolenie. MoĪna przyjąü w duĪym uproszczeniu, iĪ cloud computing (CC) jest wirtualną (zwykle juĪ „inteligentną”) chmurą aplikacyjnych usáug dostĊpnych dla wewnĊtrznego i zewnĊtrznego klienta. W takiej CC ukryte są wszelkie szczegóáy software i hardware, których znajomoĞü dla klienta w praktyce jest zbĊdna w caáym cyklu korzystania z informatycznych usáug. IBM okreĞla1 cloud computing jako nowy model wykorzystania IT, lecz takĪe styl przetwarzania, w którym procesy biznesowe, aplikacje, dane i zasoby IT są dostarczane do uĪyt-kowników w formie skutecznych i „inteligentnych” usáug. Wydaje siĊ, iĪ chmura jest wspóáczesną, szczególnie w dobie mobilnoĞci, odpowiedzią na wiĊksze wyrafi-nowane „informatyczne” zapotrzebowanie. Zwykle wiĊc z zaáoĪenia CC umoĪliwia oparte na usáugach podejĞcie do zasobów obliczeniowych. Ta koncepcja pozwala szybciej dostarczaü nowe produkty i usáugi oraz szybciej przetwarzaü dane. Przy-spiesza równieĪ przygotowanie Ğrodowisk deweloperskich i testowych. Chmura obliczeniowa zapewnia dostĊp na Īądanie do danych i oprogramowania za poĞred-nictwem udostĊpnionych, obecnie juĪ zazwyczaj zdalnie, zasobów sieci, serwerów, pamiĊci masowych, aplikacji i usáug, zawsze zgodnie z wymaganiami uĪytkownika i zwykle w ramach nowej formy outsourcingu.

1. BezpieczeĔstwo wirtualnych chmur obliczeniowych – wybrane aspekty

K. Chellapa2 jako jeden z pierwszych juĪ w 1997 roku przyjąá, Īe cloud com-puting to paradygmat przetwarzania, mówiący o tym, iĪ granice zarządzania infor-macjami wynikają z uzasadnienia ekonomicznego, a nie z ograniczeĔ technicznych. Podobną definicjĊ podają R. Giordanelli i C. Mastroianni (Giordanelli, Mastroianni 2010, s. 2–20) oraz Larry Ellison, CEO Oracle. P. àagowski potwierdza, Īe pierw-sze wzmianki o chmurze datowane są na poáowĊ ubiegáego wieku, kiedy to na-ukowcy szukający optymalnych zastosowaĔ informatyki i zwiĊkszenia mocy

1

Mimo wielu lat funkcjonowania modelu CC w dalszym ciągu brak jednej ogólnie ak-ceptowanej jego definicji.

2 K. Chellapa w artykule Intermediaries in Cloud Computing: A New Computing

Para-digm, INFORMS Annual Meeting. Dallas, TX, October 26, stwierdziá: „Cloud Computing – a

computing paradigm where the boundaries of computing will be determined by economic ra-tionale rather than technical limits” (Chellapa 1997).

(3)

czeniowej komputerów (np. wykorzystujących algorytm Grovera i szanse informa-tyki kwantowej) przewidywali, Īe w przyszáoĞci wiĊkszoĞü zasobów komputero-wych bĊdzie scentralizowana, a ich moc obliczeniowa zostanie udostĊpniona pu-blicznie, w otwartej formie (àagowski 2010, s. 1–8). Idea ta musiaáa jednak pocze-kaü do początku XXI wieku, gdy coraz to taĔszy sprzĊt nowej generacji oraz dostĊp do Internetu sprawiáy, Īe powstaáy pierwsze komputerowe centra masowego prze-twarzania danych (w tym farmy komputerowe), na kilka lat przed sformuáowaniem istoty definicji chmury. Jednak jak siĊ szacuje, juĪ w 2009 roku rynek cloud compu-ting miaá wartoĞü ponad 56 miliardów dolarów, a w 2014 roku rynek ten moĪe byü juĪ warty okoáo 150 miliardów USD. Aktualnie, przykáadowo w nowych genera-cjach reklam3:

– telewizyjnych, np. w kodach QR, – internetowych,

– mobilnych (np. smartfony, tablety),

a gáównie w wearable devices zwykle klient „nieĞwiadomy” dostaje coĞ „gratis w chmurze”. JednoczeĞnie coraz czĊĞciej równieĪ „Ğwiadomy” klient przenosi wiele swoich obliczeĔ do chmury.

Aplikacyjnie zasada dziaáania chmury obliczeniowej (Urban 2014, s. 2–78) polega na przeniesieniu caáego ciĊĪaru Ğwiadczenia usáug IT (danych, oprogramo-wania lub mocy obliczeniowej), zazwyczaj najczĊĞciej, na zewnĊtrzny serwer i umoĪliwienie staáego dostĊpu do zasobów poprzez komputery klienckie. DziĊki temu ich bezpieczeĔstwo nie zaleĪy od tego, co stanie siĊ z komputerem klienckim, a szybkoĞü procesów wynika zwykle z wystarczająco duĪej mocy obliczeniowej serwera i adekwatnej szybkoĞci transmisji (szyna wyjĞcia/wejĞcia). Mobilnie wiĊc wystarczy zalogowaü siĊ z jakiegokolwiek urządzenia z dostĊpem do Internetu, by zacząü korzystaü z dobrodziejstw chmury obliczeniowej. W dalszym ciągu, gáównie z przyczyny ciągáego kreatywnego postĊpu generowanego w firmach komputero-wych, a szczególnie start-upach, pojĊcie chmury nie jest jednoznaczne. W szerokim klasycznym znaczeniu w chmurze jest wszystko przetwarzane na zewnątrz „ognio-wej” zapory sieciowej (firewall), wáączając w to takĪe konwencjonalny outsour-cing. Akceptując najwyĪsze standardy bezpieczeĔstwa, naleĪy przyjąü, iĪ rola fire-walli w CC jest targetowa. W zasadzie dzisiaj zapora sieciowa najnowszej generacji powinna byü najistotniejszym instrumentem zabezpieczania sieci i systemów in-formatycznych przed atakami z zewnątrz i wewnątrz. W takiej sytuacji wspóáczesna definicja CC powinna odnosiü siĊ gáównie do dedykowanego sprzĊtu komputero-wego wraz ze specjalnymi systemami operacyjnymi (dziĞ równieĪ np. nowej wersji

3

Jak potwierdzają równieĪ nasze badania, prowadzone w 2014 w Dolinie Lotniczej, re-klamy nowej generacji zwykle korzystają z wyrafinowanych opcji BI.

(4)

Androida lub Aliyun OS4), aplikacjami uĪytkowymi, coraz czĊĞciej „inteligentny-mi”, oraz oprogramowania (software) blokującego niepowoáany dostĊp do sprzĊtu (hardware). Wspóáczesny firewall peáni wiĊc dziĞ rolĊ poáączenia ochrony sprzĊto-wej i programosprzĊto-wej sieci wewnĊtrznej (LAN) przed wrogim dostĊpem z zewnątrz, tzn. z sieci publicznych (WAN), Internetu, oraz chroni teĪ przed nieuprawnionym wypáywem danych z sieci lokalnej na zewnątrz. NajczĊĞciej uĪywanymi technikami obrony są:

– stosowanie algorytmów identyfikacji uĪytkownika (np. hasáa, cyfrowe cer-tyfikaty),

– zabezpieczanie programów obsáugujących niektóre protokoáy (np. FTP, Telnet),

– filtrowanie pakietów, czyli sprawdzanie pochodzenia pakietów i akcepto-wanie jedynie poĪądanych (np. Firewall SPI).

Firewall SPI i filtr pakietów, np. Zeroshell, stosują szkielet netfilter-a i linu-xowy program sterujący pakietami (iptables). Są one zwykle skonfigurowane do dziaáania jako firewall oraz ochrony sieci LAN przed atakami i skanowaniem por-tów z sieci WAN. Zazwyczaj taki typowy filtr ochronny moĪe pracowaü zarówno jako filtr pakietów, tj. filtrowaü je w oparciu o warunki (zasady) ustanowione dla nagáówków pakietów, lub jako SPI (firewall sprzĊtowy). Zasady te są zapisane na listach zwanych „áaĔcuchami” (input chain, output chain, forward chain). Software tej klasy, funkcjonujące wedáug tych reguá, nadzoruje pakiety przychodzące (pac-kets input), wychodzące (pac(pac-kets output) i tranzytowe (pac(pac-kets in transit). W tym ostatnim przypadku moĪliwe jest ustalenie, czy reguáa ma byü stosowana jedynie do zasobów w routingu, czy równieĪ do pakietów mostkowanych lub dla jednych i drugich. Aby uczyniü sposób konfigurowania zapory bardziej modularnym, nowe listy mogą byü tworzone w oparciu o listy zdefiniowane wczeĞniej przez admini-stratora5. Bardzo waĪną funkcją zapory sieciowej w CC jest monitorowanie ruchu sieciowego i zapisywanie najwaĪniejszych zdarzeĔ do dziennika (logu). UmoĪliwia to administratorowi wczesne dokonywanie zmian konfiguracji. Na zaporze moĪna zdefiniowaü strefĊ ograniczonego zaufania, tzn. podsieü, która izoluje od we-wnĊtrznej sieci lokalne serwery udostĊpniające usáugi na zewnątrz. Spotykamy trzy typy zapór sieciowych: a) zapory filtrujące, b) translacja adresów sieciowych (NAT), c) zapory poĞredniczące. Wszystkie kryteria zapór, w tym Stateful Packet Inspection, który posiada moduáy:

- NEW: jest to pakiet naleĪący do nowego poáączenia w warstwie czwartej; - ESTABLISHED: jest to pakiet naleĪący do juĪ nawiązanego poáączenia;

4

System operacyjny Aliyun OS, opracowany w firmie Alibaba Group Holding Ltd., ofe-rowany jest równieĪ free i aktualnie wykorzystuje go okoáo 2 mld urządzeĔ mobilnych, znajdują-cych siĊ przewaĪnie w Chinach.

5

(5)

- RELATED: jest to pakiet skorelowany z juĪ nawiązanym poáączeniem, np. ICMP;

- INVALID: jest to uszkodzony pakiet;

mogą zostaü zanegowane i wówczas packet filter criteria moĪe dziaáaü jedynie jako kryterium SPI, dziĊki czemu firewall jest bardzo elastyczny. Poprawnie skonfigu-rowany firewall powinien wiĊc w zasadzie odeprzeü wszelkie aktualnie znane typy ataków na CC, w tym równieĪ szczególnie na prywatną chmurĊ obliczeniową.

2. Prywatna chmura obliczeniowa, metodyka ITIL i jej generacje

Stosując kryterium zakres przestrzenny wykorzystania, zwykle wyróĪniamy trzy rodzaje chmur. Są wiĊc na rynku cloud computing: a) prywatne, b) publiczne, c) hybrydowe. Zazwyczaj najistotniejsza z punktu widzenia start-upów jest najczĊ-Ğciej Private Cloud (PC). PC (prywatna chmura obliczeniowa) sáuĪy do tworzenia Ğrodowiska obliczeĔ rozproszonych oraz przenoszenia danych, systemów operacyj-nych lub aplikacji wymagających duĪej mocy obliczeniowej na zewnĊtrzny serwer usáugodawcy. Najistotniejszym elementem technicznym prywatnej chmury jest udostĊpnianie zasobów IT za poĞrednictwem sieci i pobieranie opáat za stopieĔ ich wykorzystania. Klient nie ponosi nakáadów inwestycyjnych z góry i nie musi oba-wiaü siĊ niedoszacowania ani przeszacowania swoich potrzeb. JednoczeĞnie specja-lizacja usáugodawcy oraz efekt skali powoduje, Īe usáugi takie powinny byü wyĪ-szej jakoĞci, a koszty dla klienta zwykle znacznie niĪsze, niĪ gdyby sam utrzymy-waá Ğrodowisko IT. Chmura prywatna to takĪe rodzaj wewnĊtrznej usáugi chmury obliczeniowej, w której usáugodawcą jest dziaá IT firmy, a w której inne dziaáy są klientami takiej chmury. Enterprise private cloud jest wiĊc prywatną chmurą dane-go przedsiĊbiorstwa, udostĊpniającą usáugi IT dziaáom biznesowym i partnerom, np. spóákom zaleĪnym. Z punktu widzenia programistów najciekawszym wariantem takiej chmury jest Platform as a Service. Zapewnia ona bowiem moĪliwoĞü stosun-kowo prostego tworzenia dodatkowych Ğrodowisk na Īądanie. Z zaáoĪenia chmura taka jest áatwa w rozbudowie i powinna „pomieĞciü” dodatkowe instalacje, jeĞli ich potrzebujemy. RównoczeĞnie tworzenie spersonalizowanych Ğrodowisk pracy jest w niej zazwyczaj zautomatyzowane, a proste i áatwe zarządzanie zasobami oddane w rĊce uĪytkowników. Przykáadowe wielkoĞci darmowej przestrzeni dyskowej CC dla usáug oferowanych obecnie przez zewnĊtrznych usáugodawców IT, równieĪ dla Platform as a Service, są znaczne i zwykle przekraczają nawet kilka GB, np.:

– GG Dysk firmy GG Network (3 GB), – OwnCube (5 GB),

– Google Drive firmy Google Inc.(15 GB), – Dropbox firmy Dropbox, Inc. (2 GB), – iCloud firmy Apple Inc. (5 GB),

(6)

– Ubuntu One firmy Canonical Ltd. (5 GB), – SugarSync (5 GB),

– SpiderOak (2 GB), – Box (5 GB),

– CloudDrive firmy Amazon (5 GB).

Jednym z kluczowych elementów architektury Private Cloud Computing jest Common Cloud Management Platform (CCMP). CCMP umoĪliwia równoczesne zarządzanie infrastrukturą oraz ludĨmi zaangaĪowanymi w wytwarzanie i dostar-czanie usáug CC. WystĊpuje wówczas związek pomiĊdzy szablonem ITIL (IT Infra-structure Library) a CC Management Platform. Klasyczne ITIL jest jednoznacznie ukierunkowane na usáugi i porządkowanie relacji dostawca – odbiorca. Doskonale nadaje siĊ jednoczeĞnie do zastosowania w zarządzaniu równieĪ specyficznym typem usáug IT, w tym szczególnie w zakresie przetwarzania w Ğrodowisku wybra-nej chmury. Filozofia IT Infrastructure Library opiera siĊ na dostarczaniu i zarzą-dzaniu usáugami IT poprzez procesy. Szkielet ITIL okreĞla procesy zarządzające, ich wejĞcie/wyjĞcie oraz powiązania i zakres odpowiedzialnoĞci. Pierwotnie, wiele lat temu, ITIL pierwszej generacji opisywaá jedynie relacje dostawca – odbiorca w kontekĞcie duĪych oĞrodków obliczeniowych, np. ZETO. W drugiej generacji ITIL zostaá zaadaptowany do funkcjonowania w ramach outsourcingu IT, w tym takĪe okreĞlania i porządkowania wewnĊtrznych relacji dziaáu IT z pozostaáymi wydziaáami/oddziaáami danego podmiotu zorganizowanego. Obecnie, w trzeciej generacji, podstawowe cele procesów ITIL to:

– dostarczanie wybranych usáug IT, zazwyczaj zorientowanych biznesowo, – dáugoterminowa redukcja kosztów,

– staáa kontrola w celu poprawy jakoĞci tych usáug.

Zwykle ITIL ogranicza do niezbĊdnego minimum redundancjĊ i dostarcza teĪ precyzyjne sáownictwo uáatwiające komunikacjĊ pomiĊdzy odbiorcą a dostawcą usáug IT.

Przyjmuje siĊ, iĪ zasadnicza czĊĞü (root) metodyki ITIL powstaáa pod koniec lat osiemdziesiątych XX wieku w Wielkiej Brytanii jako odpowiedĨ na potrzebĊ wsparcia projektów z zakresu zarządzania IT realizowanych dla rządu brytyjskiego, gáównie przemysáu obronnego. Zaproponowane skuteczne rozwiązania znalazáy zwolenników na caáym Ğwiecie, zaczĊáy byü wykorzystywane i rozwijane przez ekspertów IT pracujących w róĪnych sektorach gospodarki, w wielu krajach. DziĊki temu nabraáy wszechstronnego, elastycznego i kompleksowego charakteru. Zgodnie z zasadniczą ideą metodyka ITIL wprowadza porządek i logikĊ do procesów IT, jednoznacznie je definiując, przypisując im konkretne czynnoĞci, kwantyfikatory, KPI (Key Performance Indicators)6, role, zakresy obowiązków i odpowiedzialnoĞci.

6

KPI to kluczowe wskaĨniki efektywnoĞci finansowej i niefinansowej, zwykle po-wszechnie stosowane jako mierniki w procedurach kwantyfikacji i stratyfikacji realizacji celów organizacji.

(7)

Zwykle w klasycznych analizach wyróĪnia siĊ zasadniczo 11 podstawowych proce-sów podzielonych na dwa gáówne obszary i obsáugiwanych przez procedury ITIL. Podziaá procesów zgodnie z fazami cyklu Īycia usáugi IT obejmuje:

– Service Strategy – strategia i planowanie usáug IT, – Service Design – projekt i przygotowanie aplikacji IT,

– Service Transition – wdroĪenie usáugi do produkcji (pisanie kodów pro-gramowych, np. w konwencji agentowej),

– Service Operation – utrzymanie usáugi w realizacji,

– Continual Service Improvement – ciągáa poprawa jakoĞci pracy.

ITIL trzeciej generacji obejmuje ponad 20 procesów pokrywających w peáni wszystkie fazy cyklu Īycia okreĞlonej usáugi IT. W kontekĞcie CC najistotniejsze procesy ITIL dla obszarów dotyczących przygotowania usáugi, wdroĪenia jej oraz serwisowania to:

1. Service Catalogue Management – celem tego procesu jest utrzymywanie spójnego Katalogu Usáug aktualnie oferowanych i bĊdących w produkcji. Katalog ten zawiera miĊdzy innymi opis standardowych wskaĨników dla kaĪdej usáugi, np. dostĊpnoĞü, wydajnoĞü.

2. Service Level Management – proces mający na celu uzgodnienie i monito-rowanie warunków dostarczania konkretnej usáugi do konkretnego odbior-cy. Warunki te spisane są w umowie dwustronnej (Service Level Agre-ement). Punktami wyjĞcia dla negocjacji takiej umowy są z jednej strony warunki standardowe okreĞlone w katalogu usáug, a z drugiej strony wy-magania odbiorcy (Service Level Requirements).

3. Capacity Management – ten proces ma na celu planowanie i monitorowa-nie zasobów w celu zapewmonitorowa-nienia warunków wydajnoĞci opisanych w SLA7 (Service Level Agreement) oraz planowanie ewentualnej zmiany zasobów w celu speánienia tych warunków w przyszáoĞci.

4. Availability Management – proces ten ma na celu planowanie i monitoro-wanie warunków dostĊpnoĞci zasobów opisanych w SLA.

5. Change Management – zadaniem tego procesu jest zapewnienie, aby zmia-ny byáy wprowadzane w sposób kontrolowazmia-ny, z minimalzmia-nym zaburzeniem dla produkcji.

7

Service Level Agreement, SLA (umowa o gwarantowanym poziomie Ğwiadczenia usáug), to porozumienie w zakresie utrzymania i systematycznego poprawiania, ustalonego miĊ-dzy klientem a usáugodawcą, poziomu jakoĞci usáug. SLA to staáy cykl obejmujący: uzgodnienia, monitorowanie usáugi, raportowanie, przegląd osiąganych wyników. SLA dla usáug informatycz-nych obejmuje: zdefiniowanie katalogu Ğwiadczoinformatycz-nych usáug, który w konsekwencji zwykle po-rządkuje profil dziaáania IT, pozwala lepiej zrozumieü rolĊ informatyki w przedsiĊbiorstwie i jego procesach biznesowych. W efekcie powstaje specyficznie wyprofilowane drzewo zaleĪnoĞci: na szczycie są usáugi Ğwiadczone dla biznesu, poniĪej usáugi je wspierające, tj. aplikacje, kolejno konieczna infrastruktura oraz sieü transmisji, dziĞ mobilna i coraz czĊĞciej pracująca w CC.

(8)

6. Service Assets and Configuration Management – w ramach tego procesu budowana jest i utrzymywana baza danych o Ğrodkach potrzebnych do re-alizacji usáug (Configuration Management Database). Pojedynczy element potrzebny do dostarczenia usáugi nazywamy CI (Configuration Item). Baza CMDB (Configuration Management Database) przechowuje opis CI-ów i ich wzajemne relacje na zdefiniowanym poziomie szczegóáowoĞci ade-kwatnym do oczekiwaĔ w danym okresie.

7. Release and Deployment Management – proces RDM odpowiada za tech-niczne zbudowanie podstawowej wersji pakietu wykonawczego, przete-stowanie i wdroĪenie usáugi lub wykonanie koniecznych zmian w dotych-czas realizowanych usáugach. Zadaniem tego procesu jest wiĊc gáównie za-pewnienie moĪliwoĞci efektywnego i skutecznego wykorzystania usáugi przez OdbiorcĊ.

8. Event Management – celem tego procesu jest monitorowanie, rejestrowanie i kategoryzacja zdarzeĔ w Ğrodowisku zapewniającym dostarczanie usáug IT.

9. Incident Management – proces ten ma na celu jak najszybsze usuniĊcie skutków incydentu i przywrócenie uzgodnionego poziomu usáugi. Aktyw-noĞci tego procesu polegają równieĪ na rozpoznaniu, rejestracji, kategory-zacji i nadaniu okreĞlonych priorytetów incydentom.

10. Optymalizacja zarządzania incydentami – w ramach tego procesu szukana jest Ĩródáowa przyczyna jednego lub wiĊcej incydentów. W przypadku zna-lezienia szybkiego rozwiązania tymczasowego rejestrowane jest tzw. obej-Ğcie (workaround), które moĪe sáuĪyü przy obsáudze kolejnych incydentów. Zdefiniowane symptomy incydentów i ich obejĞcia rejestrowane są jako znane báĊdy (known errors). Docelowym rozwiązaniem problemu jest usu-niĊcie przyczyny Ĩródáowej poprzez zmianĊ zgáoszoną formalnie w proto-kole RFC (Request for Comments)8.

11. Request Fulfillment – celem tej usáugi jest gáównie kompleksowe zarzą-dzanie zgáoszeniami serwisowymi, np. standardowe operacje administra-cyjne lub typu: reset hasáa.

Klasyczna biblioteka ITIL stanowi wiĊc zbiór najlepszych procedur w zakre-sie zarządzania informatycznymi usáugami. Zapewnia ona dziaáowi informatycz-nemu strukturĊ pozwalającą na okreĞlenie w jĊzyku biznesowym wyników pracy (usáug informatycznych), ocenĊ ich wpáywu na przedsiĊbiorstwo w przypadku nie-prawidáowego funkcjonowania tych usáug informatycznych, a takĪe ustalenie prio-rytetów w pracy dziaáu IT, np. przywracanie usáug, analiza przyczyn Ĩródáowych,

8 RFC (proĞba o komentarz) to zbiór technicznych oraz organizacyjnych dokumentów mających formĊ memorandum i zwykle związanych z Internetem oraz sieciami komputerowymi. KaĪdy z nich ma przypisany unikatowy numer identyfikacyjny, zazwyczaj uĪywany przy wszel-kich odniesieniach. Publikacją typowych RFC zajmuje siĊ Internet Engineering Task Force.

(9)

zarządzanie zmianami. Priorytety te wynikają z rzeczywistej roli tego dziaáu w realizacji celów biznesowych9 i podlegają certyfikacji. Organizacje przemysáowe lub systemy zarządzania nie mogą byü certyfikowane na zgodnoĞü z ITIL. W takim przypadku mogą one po wdroĪeniu systemu zarządzania usáugami informatycznymi wystąpiü o certyfikat zgodnoĞci z wymaganiami ISO/IEC 2000010.

Podsumowanie

Technologia chmury obliczeniowej we wspóáczesnym zarządzaniu przedsiĊ-biorstwem w zakresie przetwarzania informacji znacząco zmniejsza koszty, popra-wia konkurencyjnoĞü oraz usprawnia dziaáanie szeregu procedur związanych z wykorzystaniem informacji. W niektórych obszarach umoĪliwia zastosowanie znanych, ale czasocháonnych i zasobocháonnych metod optymalizacyjnych, których nie moĪna byáo wykorzystaü wczeĞniej, np. z braku odpowiedniego sprzĊtu lub oprogramowania. Podstawowe korzyĞci modelu chmury dla klienta to gáównie:

– dostĊp do najnowszych technologii informatycznych – równieĪ dla mniej-szych Ğrodowisk IT,

– niĪsze koszty operacyjne,

– brak potrzeb w zakresie wáasnych przestrzeni dedykowanych na data cen-ter,

– brak problemów związanych ze starszymi komponentami infrastruktury, dla których producenci nie oferują dalszego wsparcia,

– dynamiczna i elastyczna skalowalnoĞü umoĪliwiająca nie tylko pokrycie wzrostu zapotrzebowania na moce, ale takĪe zmniejszenie zakontraktowa-nych zasobów,

– ograniczenie czasu poĞwiĊcanego na obsáugĊ serwerowni i sprzĊtu tam za-instalowanego,

– pozostawienie dostawcy problemów związanych z cyklicznym odĞwieĪa-niem (np. instalowanie nowych generacji programów) Ğrodowiska oraz za-rządzaniem umowami wsparcia w zakresie sprzĊtu,

– brak kosztów związanych z uruchomieniem serwerowni, a w rezultacie klient nie musi przeznaczaü odpowiednio przygotowanej przestrzeni na serwerowniĊ; ponadto wszelkie koszty związane z energią elektryczną oraz cháodzeniem ponoszone są przez dostawcĊ,

– niskie koszty tworzenia centrów zapasowych (Disaster Recovery).

9

WiĊcej w: http://h41156.www4.hp.com/education/courses.aspx?cc=pl&ll=pl&group=15. 10

WiĊcej w: http://www.centrum.bezpieczenstwa.pl/index.php/standardy-othermenu-16/377-it- infrastructure -library-itil.

(10)

Wielu uĪytkowników CC twierdzi, iĪ minusy wykorzystywania cloud compu-ting to gáównie:

– bezpieczeĔstwo – liczni CEI obawiają siĊ przenoszenia infrastruktury, da-nych i aplikacji do chmur oraz oddawania kontroli nad nimi na zewnątrz organizacji ze wzglĊdów bezpieczeĔstwa. Dokáadniejsza analiza pokazuje jednak, Īe podobnie jak w tradycyjnych rozwiązaniach najsáabszym ogni-wem jest uĪytkownik, a nie technologia i sprzĊt. Zakáada siĊ, iĪ aktualnie wáaĞciwe procedury preferowane w CC są w stanie zagwarantowaü stopieĔ bezpieczeĔstwa na znacznie wyĪszym poziomie niĪ tradycyjne modele przetwarzania;

– wysokie koszty transferu danych – w niektórych przypadkach koszty za-pewnienia áączy o odpowiedniej przepustowoĞci mogą decydowaü, Īe eko-nomicznie cloud computing bĊdzie nieopáacalny;

– wydajnoĞü aplikacji – umieszczenie w chmurze aplikacji, w których opóĨ-nienie musi byü minimalne, jak np. wykorzystywane przez banki czy firmy inwestycyjne do zarządzania akcjami gieádowymi, moĪe byü ryzykowne. Nawet niewielkie opóĨnienia transferu informacji z chmury na komputery pracowników mogą przekáadaü siĊ na znaczne straty finansowe;

– skalowalnoĞü – dla bardzo duĪych firm szanse lepszej optymalizacji zaso-bów i moĪliwoĞci skalowania nie są zbyt istotne, bowiem zwykle posiadają one duĪą, záoĪoną i zazwyczaj heterogeniczną infrastrukturĊ, która jest juĪ zoptymalizowana, i w tym przypadku przejĞcie do chmury nie wydaje siĊ dla nich tak atrakcyjne jak dla maáej czy Ğredniej firmy, która dynamicznie siĊ rozwija.

Literatura

1. Chellapa K. (1997), Intermediaries in Cloud Computing: A New Computing Para-digm, INFORMS Annual Meeting, Dallas, TX, October 26.

2. Chmura obliczeniowa (2014), w: http://sicd.pl/teoria/chmura-obliczeniowa/. 3. Creeger M. (2008). CTO roundtable on virtualization, part I, Communication of

the ACM, 51(11): 47–53.

4. Creeger M. (2008), CTO roundtable on virtualization, part II, Communication of the ACM, 51(12): 43–49.

5. Dean J., Ghemawat S. (2004), Map reduce: Simplified data processing on large clusters. In OSDI ’04: Sixth Symposium on Operating System Design and Imple-mentation, San Francisco, CA.

6. DeCandia G., Hastorun D., Jampani M., Kakulapati G., Lakshman A., Pilchin A., Sivasubramanian S., Giordanelli R., Mastroianni C. (2010), The Cloud Computing

(11)

Paradigm: Characteristics, Opportunities and Research Issues, Consiglio Nazionale delle Ricerche Istituto di Calcolo e Reti ad Alte Prestazioni, Italy. 7. Eucalyptus Systems (2009). Eucalyptus open-source cloud computing

infrastruc-ture – an overview, 2009. https://dspace.ist.utl.pt/bitstream/2295/584877/ 1/EucalyptusWhitepaperAug2009.pdf.

8. Forestiero A., Mastroianni C., Meo M. (2009), Self-chord: a bio-inspired algo-rithm for structured P2P systems. In CCGrid 2009 – IEEE International Symposi-um on Cluster Computing and the Grid.

9. Foster I. (2002), What is the grid? A three point checklist, GRID TODAY. http://www.mcs.anl.gov/ ~itf/ Articles/WhatIsTheGrid.pdf.

10. Foster I., Zhao Y., Raicu I., Lu S. (2008), Cloud computing and grid computing 360-degree compared. In Grid. Computing Environments Workshop, GCE ’08, s. 1–10.

11. Geelan J. (2009), Twenty-one experts define cloud computing. SYS-CON Media, 2009, http://cloud computing. sys-con.com/node/612375.

12. IBM. Autonomic computing manifesto (2001), http://www.research.ibm. com/autonomic/manifesto/autonomic_computing.pdf.

13. Kachur R.L., Kleinsmith W.J. (2013), The Evolution to the Cloud Are Process Theory Approaches for ERP Implementation Lifecycles Still Valid?, Business Sys-tems Review, Vol. 2, Issue 3, July–December.

14. Leavitt N. (2009), Is cloud computing really ready for prime time?, Computer, 42(1): 15–20.

15. Lohr S. (2007), Google and IBM join in cloud computing research, New York Times.

16. àagowski P. (2010), Cloud Computing – Co to jest, XVI Konferencja PLOUG, KoĞcielisko, s. 145–157.

17. Markoff J. (2001), Internet critic takes on Microsoft, New York Times.

18. Rosenberg J., Mateos A. (2011), Chmura obliczeniowa. Rozwiązania dla biznesu, IBM.com www.pmrpublications.com.

19. Urban P. (2014), Cloud computing, na prawach maszynopisu, Rzeszów.

20. Vosshall P., Vogels W. (2007), Dynamo: Amazon’s highly available key-value store, SIGOPS Oper. Syst. Rev. 41(6): 205–220.

(12)

MODERN ASPECTS OF THE MANAGEMENT OF CLOUD COMPUTING AND IT INFRASTRUCTURE LIBRARY

Summary

Modern business should have effective access to open sources of information. This necessity is determined by the need to have an adequate infrastructure. In the case of these challenges, the role of the virtual cloud application services is the most im-portant. The aim of the paper is to present some information on the use of key technolo-gies cloud computing and information technology infrastructure library.

Keywords: IT Infrastructure Library, cloud computing, virtual cloud.

Cytaty

Powiązane dokumenty

Koncepcja wartości ziem zachodnich w reportażu Różewicza jest do pewnego stopnia pochodną myśli międzywojennej, echem ukształtowa- nych już wyobrażeń Śląska, który

Technologia PROFILOWANIA WIRTUALNEGO instalacji podziem- nych jest jednym z głównych ele- mentów wizualizacji infrastruktury podziemnej w PLATFORMACH IN- FORMATYCZNYCH

Taką nakładką może być MARGINES PRO- FILU INSTALACJI PODZIEMNYCH, któ- ry określa pas po obu stronach od osi PROFILU (czyli od osi profi lowanej instalacji

Podstawowe zasady analizy algorytmów: poprawność, złożoność obliczeniowa (klasy złożoności czasowej i pamięciowej), koszt zamortyzowany. Polskie Ramy

Nie można mówić, że dla problemu NP-zupełnego najprawdopodobniej nie zostanie znaleziony wielomianowy algorytm rozwiązujący.. Następny slajd

Sposób kodowania danych wejściowych ma wpływ na rozmiar problemu (długość danych wejściowych). Czy każdy z następujących sposobów

Przy czym należy podkre- ślić, że serwisów informacyjnych jest faktycznie więcej, ponieważ statystyka ta obejmuje jedynie główne serwisy – Rapport, Aktuellt i Lilla

Pomoc państwa dla sektora małych i średnich przedsiębiorstw w świetle źródeł prawa powszechnie obowiązującego w Polsce.. o randze