{"id":30991,"date":"2016-04-14T08:38:02","date_gmt":"2016-04-14T06:38:02","guid":{"rendered":"https:\/\/fotc.com\/bezpieczenstwo-chmury\/"},"modified":"2024-02-21T10:34:32","modified_gmt":"2024-02-21T09:34:32","slug":"bezpieczenstwo-chmury","status":"publish","type":"post","link":"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/","title":{"rendered":"Bezpiecze\u0144stwo chmury"},"content":{"rendered":"\n

Na ustach wszystkich pod\u0105\u017caj\u0105cych za rozwojem technologii pojawia si\u0119 wyra\u017cenie „Cloud computing” powszechnie nazywane chmur\u0105 obliczeniow\u0105<\/a>.<\/strong> Z za\u0142o\u017cenia pozwala nam ona na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy danej aplikacji, lecz jak wygl\u0105da bezpiecze\u0144stwo chmury? Czy dzi\u0119ki temu jeste\u015bmy w stanie zachowa\u0107 nasz\u0105 prywatno\u015b\u0107?<\/p>\n\n\n\n

Zacznijmy od bezpiecze\u0144stwa fizycznego. Ze wzgl\u0119du na skal\u0119 zastosowania us\u0142ug w chmurze przechowywanie i kalkulowanie wszystkich danych odbywa si\u0119 nie na pojedynczych serwerach lecz w wielkich centrach danych rozmieszczonych na ca\u0142ym \u015bwiecie. Z zewn\u0105trz przypominaj\u0105 one cz\u0119sto fortece, kt\u00f3rych nie da si\u0119 w \u017caden spos\u00f3b sforsowa\u0107. Przy obiektach tego typu ogrodzenia pod napi\u0119ciem, ochrona z broni\u0105, kolczatki oraz monitoring wyst\u0119puj\u0105 na porz\u0105dku dziennym. Do obiektu oczywi\u015bcie mog\u0105 dosta\u0107 si\u0119 wy\u0142\u0105cznie autoryzowani pracownicy, kt\u00f3rych uprawnienia ograniczaj\u0105 si\u0119 do wykonywanej przez nich funkcji. Centra danych posiadaj\u0105 zabezpieczenia przeciwpo\u017carowe, kt\u00f3re w pomieszczeniach technicznych s\u0105 w stanie zast\u0105pi\u0107 ca\u0142y tlen dwutlenkiem w\u0119gla, uniemo\u017cliwiaj\u0105c w ten spos\u00f3b spalanie.<\/p>\n\n\n\n

Jak ju\u017c wcze\u015bniej wspomnia\u0142em jedno rozwi\u0105zanie najcz\u0119\u015bciej jest przechowywane w conajmniej kilku r\u00f3\u017cnych centrach danych roz\u0142o\u017conych na ca\u0142ym \u015bwiecie. Wszystkie dane s\u0105 kopiowane pomi\u0119dzy nimi, dzi\u0119ki czemu w przypadku kataklizm\u00f3w, wojny lub innych sytuacji, kt\u00f3re wy\u0142\u0105czy\u0142yby z dzia\u0142ania jeden obiekt, wszystkie dane nadal b\u0119d\u0105 dost\u0119pne dla u\u017cytkownik\u00f3w. Takie rozwi\u0105zanie wykorzystywane jest powszechnie we wszystkich najwa\u017cniejszych chmurach, takich jak na przyk\u0142ad AWS, Azure czy Google Cloud Platform<\/a>.<\/p>\n\n\n\n

Dane oczywi\u015bcie wcze\u015bniej s\u0105 szyfrowane, dzielone na cz\u0119\u015bci i rozsy\u0142ane pomi\u0119dzy r\u00f3\u017cnymi klastrami, co uniemo\u017cliwia pracownikowi po\u0142\u0105czenie, odszyfrowanie i odczytanie wiadomo\u015bci. St\u0105d te\u017c mamy pewno\u015b\u0107, \u017ce \u017caden pracownik „chmury” nie czyta naszych maili czy dokument\u00f3w.<\/p>\n\n\n\n

Niezale\u017cnie od rowi\u0105zania w chmurze, kt\u00f3rego u\u017cywamy zawsze warto kierowa\u0107 si\u0119 poni\u017cszymi zasadami:<\/p>\n\n\n\n

  1. Do ka\u017cdego konta nale\u017cy u\u017cywa\u0107 osobnego has\u0142a (najlepiej aby has\u0142o nie zawiera\u0142o istniej\u0105cych w s\u0142owniku s\u0142\u00f3w lub imion)<\/li>
  2. Nigdy nikomu nie podawa\u0107 swojego has\u0142a<\/li>
  3. Je\u017celi jest to mo\u017cliwe zawsze nale\u017cy u\u017cywa\u0107 2-stopniowej weryfikacji (czyli potwierdzenie logowania lub wykonywania specyficznych akcji na przyk\u0142ad za pomoc\u0105 tokena SMS)<\/li>
  4. Do ka\u017cdej aplikacji w chmurze nale\u017cy logowa\u0107 si\u0119 poprzez protok\u00f3\u0142 https:\/\/ – <\/strong>dzi\u0119ki temu ca\u0142e po\u0142\u0105czenie mi\u0119dzy naszym komputerem, a chmur\u0105 jest szyfrowane i uniemo\u017cliwia odczytanie naszych danych osobom trzecim. Warto zapozna\u0107 si\u0119 z zasadami rozpoznawania bezpiecznych po\u0142\u0105cze\u0144 szyfrowanych: http:\/\/support.google.com\/chrome\/answer\/95617?hl=pl<\/a><\/li><\/ol>\n\n\n\n

    Je\u017celi powy\u017cszy temat Ci\u0119 zainteresowa\u0142 zapraszam do zapoznania si\u0119 z definicj\u0105 s\u0142owa bezpiecze\u0144stwo w ramach chmury Google (zasady dotycz\u0105ce mi\u0119dzy innymi\u00a0Google Apps):\u00a0http:\/\/support.google.com\/a\/answer\/60762?hl=pl<\/a><\/p>\n\n\n\n

    O bezpiecze\u0144stwie w chmurze dowiesz si\u0119 wi\u0119cej z artyku\u0142u o Identity-Aware Proxy<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"

    Na ustach wszystkich pod\u0105\u017caj\u0105cych za rozwojem technologii pojawia si\u0119 wyra\u017cenie „Cloud computing” powszechnie nazywane chmur\u0105 obliczeniow\u0105. Z za\u0142o\u017cenia pozwala nam ona na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy danej aplikacji, lecz jak wygl\u0105da bezpiecze\u0144stwo chmury? Czy dzi\u0119ki temu jeste\u015bmy w stanie zachowa\u0107 nasz\u0105 prywatno\u015b\u0107? Zacznijmy od bezpiecze\u0144stwa fizycznego. Ze wzgl\u0119du na skal\u0119 zastosowania us\u0142ug w chmurze przechowywanie i … Continued<\/a><\/p>\n","protected":false},"author":15,"featured_media":2643,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":1,"_editorskit_typography_data":[],"_editorskit_blocks_typography":"","_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}"},"categories":[563],"tags":[105,106],"yoast_head":"\nNa czym opiera si\u0119 bezpiecze\u0144stwo chmury? | FOTC<\/title>\n<meta name=\"description\" content=\"Cloud computing pozwala na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy aplikacji. A co z bezpiecze\u0144stwem? Czy zachowamy swoj\u0105 prywatno\u015b\u0107?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpiecze\u0144stwo chmury\" \/>\n<meta property=\"og:description\" content=\"Cloud computing pozwala na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy aplikacji. A co z bezpiecze\u0144stwem? Czy zachowamy swoj\u0105 prywatno\u015b\u0107?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/\" \/>\n<meta property=\"og:site_name\" content=\"FOTC\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-14T06:38:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-21T09:34:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Bezpieczenstwo-chmury.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"473\" \/>\n\t<meta property=\"og:image:height\" content=\"316\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kamil Lasek\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/\",\"name\":\"Na czym opiera si\u0119 bezpiecze\u0144stwo chmury? | FOTC\",\"isPartOf\":{\"@id\":\"https:\/\/fotc.com\/#website\"},\"datePublished\":\"2016-04-14T06:38:02+00:00\",\"dateModified\":\"2024-02-21T09:34:32+00:00\",\"author\":{\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94\"},\"description\":\"Cloud computing pozwala na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy aplikacji. A co z bezpiecze\u0144stwem? Czy zachowamy swoj\u0105 prywatno\u015b\u0107?\",\"breadcrumb\":{\"@id\":\"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"PL\",\"item\":\"https:\/\/fotc.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpiecze\u0144stwo chmury\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/fotc.com\/#website\",\"url\":\"https:\/\/fotc.com\/\",\"name\":\"FOTC\",\"description\":\"Partner Google Cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/fotc.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94\",\"name\":\"Kamil Lasek\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/fotc.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/64947b766b7e6a511e1afa8a9e330f3e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/64947b766b7e6a511e1afa8a9e330f3e?s=96&d=mm&r=g\",\"caption\":\"Kamil Lasek\"},\"description\":\"Music and marketing enthusiast. In the first field, he fulfils himself as a DJ, and in the second as a Chief Marketing Officer. He follows the principle \\\"You can\u2019t improve what you don't measure\\\".\",\"url\":\"https:\/\/fotc.com\/pl\/blog\/author\/kamil-lasek\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Na czym opiera si\u0119 bezpiecze\u0144stwo chmury? | FOTC","description":"Cloud computing pozwala na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy aplikacji. A co z bezpiecze\u0144stwem? Czy zachowamy swoj\u0105 prywatno\u015b\u0107?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/","og_locale":"pl_PL","og_type":"article","og_title":"Bezpiecze\u0144stwo chmury","og_description":"Cloud computing pozwala na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy aplikacji. A co z bezpiecze\u0144stwem? Czy zachowamy swoj\u0105 prywatno\u015b\u0107?","og_url":"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/","og_site_name":"FOTC","article_published_time":"2016-04-14T06:38:02+00:00","article_modified_time":"2024-02-21T09:34:32+00:00","og_image":[{"width":473,"height":316,"url":"https:\/\/fotc.com\/app\/uploads\/2021\/07\/Bezpieczenstwo-chmury.jpg","type":"image\/jpeg"}],"author":"Kamil Lasek","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/","url":"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/","name":"Na czym opiera si\u0119 bezpiecze\u0144stwo chmury? | FOTC","isPartOf":{"@id":"https:\/\/fotc.com\/#website"},"datePublished":"2016-04-14T06:38:02+00:00","dateModified":"2024-02-21T09:34:32+00:00","author":{"@id":"https:\/\/fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94"},"description":"Cloud computing pozwala na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy aplikacji. A co z bezpiecze\u0144stwem? Czy zachowamy swoj\u0105 prywatno\u015b\u0107?","breadcrumb":{"@id":"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"PL","item":"https:\/\/fotc.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Bezpiecze\u0144stwo chmury"}]},{"@type":"WebSite","@id":"https:\/\/fotc.com\/#website","url":"https:\/\/fotc.com\/","name":"FOTC","description":"Partner Google Cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/fotc.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94","name":"Kamil Lasek","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/fotc.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/64947b766b7e6a511e1afa8a9e330f3e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/64947b766b7e6a511e1afa8a9e330f3e?s=96&d=mm&r=g","caption":"Kamil Lasek"},"description":"Music and marketing enthusiast. In the first field, he fulfils himself as a DJ, and in the second as a Chief Marketing Officer. He follows the principle \"You can\u2019t improve what you don't measure\".","url":"https:\/\/fotc.com\/pl\/blog\/author\/kamil-lasek\/"}]}},"_links":{"self":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/30991"}],"collection":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/comments?post=30991"}],"version-history":[{"count":0,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/posts\/30991\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media\/2643"}],"wp:attachment":[{"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/media?parent=30991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/categories?post=30991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fotc.com\/pl\/wp-json\/wp\/v2\/tags?post=30991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}