Chmury na usługach. Potencjał i bezpieczeństwo rozwiązań w chmurze
Usługi i cały model cloud computing mogą mieć bardzo duży potencjał dla rozwoju organizacji, szczególnie na wczesnych etapach jej działania. Przy odpowiedzialnym i rozsądnym podejściu, bardzo konkurencyjne ceny, znaczne zmniejszenie własnych nakładów na obsługę informatyczną i jasna relacja kliencko-usługodawcza są wielkimi zaletami tych rozwiązań.
Technika budowania chmur
Ogólnie rzecz biorąc, chmurowe rozwiązania mogą oznaczać dwie rzeczy. W pierwszym rozumieniu jest to określenie na to, co jest nam dostarczane jako usługa (niezależnie – darmowa czy płatna) dostępna przez sieć jak na przykład poczta, kalendarz czy pakiet biurowy Google, przestrzeń dyskowa Dropbox czy w zasadzie dowolne inne narzędzie. W większości wypadków określenie to ma sygnalizować wykorzystanie magicznej technologii, bez precyzowania, o co tak dokładniej chodzi.
Drugie ujęcie, bardziej techniczne, to oddzielenie warstwy oprogramowania od fizycznego sprzętu, czyli wirtualizacja. Technika ta pozwala stworzyć wirtualny komputer, na którym następnie instaluje się system: wszystko wewnątrz już istniejącego systemu (proszę nie mylić z Matrixem; jak na razie całość kontrolują ludzie). W takiej sytuacji nie wynajmujemy więc jednego albo paru serwerów – fizycznie istniejących urządzeń, ale „instancje” serwerów. Nasza wirtualna maszyna może wykorzystywać dowolny określony fragment zasobów tej rzeczywistej.
W typowej sytuacji na jednym fizycznym serwerze może być od kilku do kilkuset serwerów wirtualnych, a na jedną wirtualną maszynę mogą składać się dowolne ilości rzeczywistych. Pozwala to dopasowywać wykorzystywane zasoby serwera do naszych potrzeb nawet w czasie rzeczywistym, a więc teoretycznie może to pozwolić na znaczne oszczędności.
Ukryte koszty
Drugą stroną oszczędności może być jednak fakt, że oddajemy nasze dane w obce ręce. Wiadomym jest, że używając rozwiązań którejkolwiek z wielkich korporacji, czy po prostu nie szyfrując swoich połączeń, jesteśmy rutynowo monitorowani przez służby Stanów Zjednoczonych oraz praktycznie inwigilowani przez same korporacje w celu stworzenia maksymalnie precyzyjnych profilów, na bazie których serwowane będą nam reklamy. O ile większość z nas może wychodzić z założenia, że nie ma nic do ukrycia, warto pamiętać, że ten aparat może być (i nierzadko jest) nadużywany, a gromadzone na nasz temat dane wyciekają. Z perspektywy organizacji mniejszym problemem może być to, że Facebook ujawni reklamodawcom nasze preferencje seksualne czy polityczne; większym – że niepożądane osoby mogą otrzymać dostęp do naszych danych lub możemy je stracić – albo tracąc je same, albo dostęp do nich.
Chmury-pułapki
Dlatego już przy wyborze typu usługi, o którą oprzemy naszą „wirtualną” infrastrukturę, trzeba „myśleć poziomami bezpieczeństwa”, które chcemy zapewnić naszym danym i powiązanym z nimi ludziom i projektom. Cena rozwiązania może mieć niewiele wspólnego z jego realnymi kosztami.
Przykładowo, jeżeli okaże się, że jesteśmy uzależnieni od usługi danego dostawcy i nie mamy sposobu, by zabrać od niego nasze dane, wystarczy przecież, że postanowi on zmienić cennik… Zanim zaczniemy korzystać z jakiekolwiek usługi, upewnijmy się więc, czy umieszczone tam dane możemy bez problemu pobrać i przenieść gdzie indziej (jeśli zajdzie taka konieczność). Ważne jest wtedy to, czy usługodawca korzysta ze standardowych albo kompatybilnych ze standardowymi rozwiązań – a niekoniecznie jest to informacja, którą podaje się na samym wstępie.
Prawo i przestępcy
Jeśli tworzymy je sami, chmury mogą być dowolnie dostosowane do wymogów prawnych stawianych na przykład przy wykorzystywaniu ich do obsługi baz danych osobowych, jednak niektóre ich formy i dostawcy mogą być od początku do końca nieakceptowalni pod względem polskiego prawa. Dla przykładu – ze względu na kwestie takie jak zabezpieczenie centrów danych czy nawet po prostu nieznajomość ich lokalizacji i dokładnych procedur przetwarzania oraz składowania danych, które mogą być chronione tajemnicą usługodawcy. Należy pamiętać też, że regulamin usług, który może nam się wydawać tylko kwestią kliknięcia, jest umową wiążącą dla obu stron. Warto zapoznać się chociaż z jego kluczowymi punktami (w czym pomóc nam mogą zewnętrzne usługi), tak żeby wiedzieć czy nasz usługodawca uzna choćby za zasadne zgłoszenie nam włamania na „nasz” serwer?
W końcu „chmura” nie jest też rozwiązaniem w magiczny sposób odpornym na wrogo nastawionych włamywaczy, a wręcz odwrotnie – jest to bardzo łakomy kąsek. Nigdy nie wiemy, kim mogą być nasi sąsiedzi na tej samej fizycznej maszynie czy w tej samej serwerowni; ale wiemy, że wraz z rozwojem technologii informatycznych powstają też nowe luki w bezpieczeństwie, które ktoś z pewnością spróbuje wykorzystać.
Jaki deszcz?
Dodatkowe linki: