{"id":30991,"date":"2016-04-14T08:38:02","date_gmt":"2016-04-14T06:38:02","guid":{"rendered":"https:\/\/fotc.com\/bezpieczenstwo-chmury\/"},"modified":"2024-02-21T10:34:32","modified_gmt":"2024-02-21T09:34:32","slug":"bezpieczenstwo-chmury","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/","title":{"rendered":"Bezpiecze\u0144stwo chmury"},"content":{"rendered":"\n
Na ustach wszystkich pod\u0105\u017caj\u0105cych za rozwojem technologii pojawia si\u0119 wyra\u017cenie „Cloud computing” powszechnie nazywane chmur\u0105 obliczeniow\u0105<\/a>.<\/strong> Z za\u0142o\u017cenia pozwala nam ona na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy danej aplikacji, lecz jak wygl\u0105da bezpiecze\u0144stwo chmury? Czy dzi\u0119ki temu jeste\u015bmy w stanie zachowa\u0107 nasz\u0105 prywatno\u015b\u0107?<\/p>\n\n\n\n Zacznijmy od bezpiecze\u0144stwa fizycznego. Ze wzgl\u0119du na skal\u0119 zastosowania us\u0142ug w chmurze przechowywanie i kalkulowanie wszystkich danych odbywa si\u0119 nie na pojedynczych serwerach lecz w wielkich centrach danych rozmieszczonych na ca\u0142ym \u015bwiecie. Z zewn\u0105trz przypominaj\u0105 one cz\u0119sto fortece, kt\u00f3rych nie da si\u0119 w \u017caden spos\u00f3b sforsowa\u0107. Przy obiektach tego typu ogrodzenia pod napi\u0119ciem, ochrona z broni\u0105, kolczatki oraz monitoring wyst\u0119puj\u0105 na porz\u0105dku dziennym. Do obiektu oczywi\u015bcie mog\u0105 dosta\u0107 si\u0119 wy\u0142\u0105cznie autoryzowani pracownicy, kt\u00f3rych uprawnienia ograniczaj\u0105 si\u0119 do wykonywanej przez nich funkcji. Centra danych posiadaj\u0105 zabezpieczenia przeciwpo\u017carowe, kt\u00f3re w pomieszczeniach technicznych s\u0105 w stanie zast\u0105pi\u0107 ca\u0142y tlen dwutlenkiem w\u0119gla, uniemo\u017cliwiaj\u0105c w ten spos\u00f3b spalanie.<\/p>\n\n\n\n Jak ju\u017c wcze\u015bniej wspomnia\u0142em jedno rozwi\u0105zanie najcz\u0119\u015bciej jest przechowywane w conajmniej kilku r\u00f3\u017cnych centrach danych roz\u0142o\u017conych na ca\u0142ym \u015bwiecie. Wszystkie dane s\u0105 kopiowane pomi\u0119dzy nimi, dzi\u0119ki czemu w przypadku kataklizm\u00f3w, wojny lub innych sytuacji, kt\u00f3re wy\u0142\u0105czy\u0142yby z dzia\u0142ania jeden obiekt, wszystkie dane nadal b\u0119d\u0105 dost\u0119pne dla u\u017cytkownik\u00f3w. Takie rozwi\u0105zanie wykorzystywane jest powszechnie we wszystkich najwa\u017cniejszych chmurach, takich jak na przyk\u0142ad AWS, Azure czy Google Cloud Platform<\/a>.<\/p>\n\n\n\n Dane oczywi\u015bcie wcze\u015bniej s\u0105 szyfrowane, dzielone na cz\u0119\u015bci i rozsy\u0142ane pomi\u0119dzy r\u00f3\u017cnymi klastrami, co uniemo\u017cliwia pracownikowi po\u0142\u0105czenie, odszyfrowanie i odczytanie wiadomo\u015bci. St\u0105d te\u017c mamy pewno\u015b\u0107, \u017ce \u017caden pracownik „chmury” nie czyta naszych maili czy dokument\u00f3w.<\/p>\n\n\n\n Niezale\u017cnie od rowi\u0105zania w chmurze, kt\u00f3rego u\u017cywamy zawsze warto kierowa\u0107 si\u0119 poni\u017cszymi zasadami:<\/p>\n\n\n\n Je\u017celi powy\u017cszy temat Ci\u0119 zainteresowa\u0142 zapraszam do zapoznania si\u0119 z definicj\u0105 s\u0142owa bezpiecze\u0144stwo w ramach chmury Google (zasady dotycz\u0105ce mi\u0119dzy innymi\u00a0Google Apps):\u00a0http:\/\/support.google.com\/a\/answer\/60762?hl=pl<\/a><\/p>\n\n\n\n O bezpiecze\u0144stwie w chmurze dowiesz si\u0119 wi\u0119cej z artyku\u0142u o Identity-Aware Proxy<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":" Na ustach wszystkich pod\u0105\u017caj\u0105cych za rozwojem technologii pojawia si\u0119 wyra\u017cenie „Cloud computing” powszechnie nazywane chmur\u0105 obliczeniow\u0105. Z za\u0142o\u017cenia pozwala nam ona na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy danej aplikacji, lecz jak wygl\u0105da bezpiecze\u0144stwo chmury? Czy dzi\u0119ki temu jeste\u015bmy w stanie zachowa\u0107 nasz\u0105 prywatno\u015b\u0107? Zacznijmy od bezpiecze\u0144stwa fizycznego. Ze wzgl\u0119du na skal\u0119 zastosowania us\u0142ug w chmurze przechowywanie i … Continued<\/a><\/p>\n","protected":false},"author":15,"featured_media":2643,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":1,"_editorskit_typography_data":[],"_editorskit_blocks_typography":"","_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}"},"categories":[563],"tags":[105,106],"yoast_head":"\n