Автор работы: Пользователь скрыл имя, 22 Мая 2013 в 10:33, курсовая работа
Трудно сейчас найти того, кто первый придумал рисовать на схемах облака, однако идея прижилась, прочно вошла в практику, и в конце концов даже породила название нового типа вычислений – Cloud Computing, которое без особых затей так и переводят на другие языки – "облачные вычисления".
Цель работы: выяснить, возможно ли применение облачных технологий, насколько это эффективно
1. Введение
2. История возникновения «облачных» сервисов и технологий
3. Сущность и классификация «облачных» сервисов и технологий
4. Преимущества и недостатки «облачных» сервисов и технологий
5. Перспективы и развития «облачных» сервисов и технологий
6. Безопасность «облачных» сервисов и технологий
7. Используемая литература
8. Практическая часть на примере Office 365
9. Вывод
Ещё одним важным фактором развития облачных технологий является создание комплексных экономических моделей использования IT услуг. Преимущества, предоставляемые cloud системами постепенно осознаются рынком, но вместе с тем нельзя не признать, что существует множество как технических, так и организационных проблем. Зачастую это вынуждает бизнес переоценивать риски и действовать крайне аккуратно. На сегодняшний день использование облаков (как частных, так и предоставляемых провайдером) должно опираться на ряд компромиссов, которые позволят получить наибольшую выгоду при минимальных рисках, но готовых методологий построения подобных решений пока не представлено.
Следует также
отметить ещё один технический момент,
который, возможно не является основным
приоритетом в настоящий
Технология вычислительных облаков представляет собой гибкую, экономически эффективную и надежную платформу для предоставления ИТ-услуг бизнесу или частному пользователю через Интернет. Ресурсы облака могут быть быстро развернуты и легко масштабируемы, включая все процессы, приложения и услуги, предоставляемые по требованию, независимо от местонахождения пользователя или устройства. В результате, платформа вычислительного облака дает компаниям возможность повысить эффективность предоставления их услуг, упростить управление ИТ-ресурсами и лучше согласовать действия ИТ-служб с динамикой бизнес-требований.
18-страничный
документ рекомендован к
Подробнее:
http://www.securitylab.ru/
В тоже время, помимо обычных проблем разработки защищенных информационных систем, вычислительные облака представляют собой дополнительный уровень риска, поскольку основные услуги зачастую передаются третьей стороны. Внешние аспекты аутсорсинга затрудняют обеспечение целостности и конфиденциальности данных, поддержку доступности данных и служб.
Следующие меры безопасности являются общим случаем из лучших практик реализации безопасности облачных сервисов. Тем не менее, применение этих мер не является безусловной гарантией успеха. Вы можете получить консультацию у представителя службы безопасности компании IBM для осуществления конкретных требований в свете передового опыта:
Безопасность
является одним из наиболее важных
и документированных вопросов облачных
вычислений. Люди беспокоятся о безопасности
данных, которые они хранят в облаке.
Это стало причиной постоянного
совершенствования алгоритмов разработки
безопасных приложений. Со временем растет
число новых методов
Австралийская спецслужба, ответственная за безопасность в сфере коммуникаций, Defence Signals Directorate (DSD), выпустила документ, предупреждающий государственные учреждения о возможных рисках, возникающих при использовании облачных технологий. Рекомендован к ознакомлению всем государственным учреждениям, которые собираются внедрять облачные технологии у себя или использовать услуги облачных провайдеров.
Основное внимание в документе уделено вопросам определения уровня надежности потенциального поставщика облачных услуг. При этом, в целом, не рекомендуется передавать в облако критически важные или конфиденциальные данные, недоступность или утечка которых могут нанести серьезный урон бизнес-процессам и государственным интересам.
Также DSD рекомендует выяснять, на территории какой страны будут храниться и обрабатываться данные, в том числе, в случае выхода из строя дата-центров и возможного переноса данных на резервные мощности. Для обеспечения «информационной независимости» рекомендуется оказывать предпочтение местным поставщикам информационных услуг либо тем зарубежным поставщикам, которые обладают соответствующими мощностями внутри страны.
Для повышения уровня
Контракт между агентством и
поставщиком должен быть
На случай непредвиденного
Документ, разработанный DSD, появился
вскоре после того, как австралийское
правительство завершило
Основные уязвимости информационных технологий являются. Для того чтобы более глубоко понять проблемы, которые возникают в сфере ИТ, и определить, каким образом можно повысить уверенность компаний при внедрении облачных технологий, Intel недавно провела опрос. Согласно его результатам, 61% специалистов обеспокоен потерей контроля над частными средами, 55% обеспокоены недостаточной защитой данных в публичных инфраструктурах, а 57% опрошенных отказались размещать данные, для которых необходимо соблюдение требований регулирующих органов, в облачные центры обработки данных (ЦОД). Респонденты отметили, что решение этих проблем положительно скажется на их уверенности в надежности защиты данных и будет способствовать внедрению облачных технологий в их корпоративных средах.
Приведенные ниже пункты являются ключевыми вопросами, которые стоит задать провайдеру, облачными услугами которого вы планируете пользоваться. Каждый вопрос касается одной из шести специфических областей, как показано на рис. 9
Области безопасности, требующие изучения при выборе поставщика облачных услуг
Рис.9
Лучшая мера по защите расположенных в хранилище данных – использование технологий шифрования. Провайдер всегда должен шифровать хранящуюся на своих серверах информацию клиента для предотвращения случаев неправомерного доступа. Провайдер также должен безвозвратно удалять данные тогда, когда они больше не нужны и не потребуются в будущем.
Передаваемые данные всегда должны быть зашифрованы и доступны пользователю только после аутентификации. Такой подход гарантирует, что эти данные не сможет изменить или прочитать ни одно лицо, даже если оно получит к ним доступ посредством ненадежных узлов в сети. Упомянутые технологии разрабатывались в течение «тысяч человеко-лет» и привели к созданию надежных протоколов и алгоритмов (напримерTLS, IPsec и AES). Провайдеры, должны использовать эти протоколы, а не изобретать свои собственные.
Наиболее распространенным способом аутентификации является защита паролем. Однако провайдеры, стремящиеся предложить своим клиентам более высокую надежность, прибегают к помощи более мощных средств, таких как сертификаты и токены. Наряду с использованием более надежных к взлому средств аутентификации провайдеры должны иметь возможность работы с такими стандартами как LDAP и SAML. Это необходимо для обеспечения взаимодействия провайдера с системой идентификации пользователей клиента при авторизации и определении выдаваемых пользователю полномочий. Благодаря этому провайдер всегда будет располагать актуальной информацией об авторизованных пользователях. Худший вариант – когда клиент предоставляет провайдеру конкретный список авторизованных пользователей. Как правило, в этом случае при увольнении сотрудника или его перемещении на другую должность могут возникнуть сложности.
Некоторые
провайдеры помещают данные всех клиентов
в единую программную среду и
за счет изменений в ее коде пытаются
изолировать данные заказчиков друг
от друга. Такой подход опрометчив и
ненадежен. Во-первых, злоумышленник
может найти брешь в
Несмотря
на то, что сегодня мы имеем значительно
более широкий набор
Самозащищенные данные (self-protecteddata) – это зашифрованные данные, в которые интегрирован механизм обеспечения безопасности. Такой механизм включает в себя набор правил, которым может или не может удовлетворять среда, в которой находятся самозащищенные данные. При попытке доступа к этим данным, механизм проверяет среду на безопасность и раскрывает их, только если среда является безопасной.
Доверенный монитор (trustedmonitor) – это программное обеспечение, устанавливаемое на сервер провайдера облачных вычислений. Оно позволяет наблюдать за действиями провайдера и передавать результаты пользователю, который может убедиться в том, что компания действует в соответствии с принятым регламентом.
Когда все исследовательские работы и разработка новых технологий будут завершены, следующим шагом станет их внедрение провайдером услуг. Когда это произойдет, клиенты будут с большим доверием относится к концепции облачных вычислений.
Рис.10
Рис.11
Рис.12
SharePoint Online — облачная версия серверного продукта Microsoft SharePoint Server, предназначенного для организации совместной работы сотрудников предприятия, централизованного интеллектуального хранения документов, поддержки их одновременного редактирования, управления проектами и многих других функций.
Остановимся подробнее на функциональности этого компонента сервиса Office 365, как, на наш взгляд, наименее знакомого потенциальным пользователям сервиса из секторов малого и персонального бизнеса.