chmura w administracji publicznej - umww.pl · zabezpieczenia przeciwpożarowe kontrola dostępu...
TRANSCRIPT
Wojciech CellaryKatedra Technologii Informacyjnych
Uniwersytet Ekonomiczny w Poznaniu
al. Niepodległości 10, 61-875 Poznań[email protected]
www.kti.ue.poznan.pl
(c) W. Cellary 2014 slajd 1
Chmuraw Administracji Publicznej
(c) W. Cellary 2014 slajd 2
Dwa spojrzenia na administrację publiczną
Z punktu widzeniacałości administracji
Z punktu widzeniapojedynczego urzędu
Lokalne e-usługiBudżet urzędu
Najsłabsze ogniwoNakłady łączne
(c) W. Cellary 2014 slajd 3
Pytanie
Odpowiedź
Czy możnanie naruszając interesów najlepszych urzędów
podnieść poziom słabszychw zakresie obsługi informatycznej i e-usług?
Tak – w chmurze
(c) W. Cellary 2014 slajd 4
Przetwarzanie w chmurze
Przetwarzanie w chmurzejest modelem biznesowym
oferowania sprzętu i oprogramowaniana żądanie przez internet
za opłatą proporcjonalną do użytkowania
(c) W. Cellary 2014 slajd 5
Przetwarzaniew chmurze
Moc obliczeniowa jakbieżąca woda
(c) W. Cellary 2014 slajd 6
Ewolucja
Chmuraobsługa wielu jednostek za pomocą
jednej infrastruktury i/lub jednego oprogramowania
Wydzielone centrumprzechowywania i przetwarzania danych
obsługa wielu jednostek przez jedno centrum
Własne centrumprzechowywania i przetwarzania danych
(c) W. Cellary 2014 slajd 7
Charakterystyka przetwarzania w chmurze
Pula rozproszonych, fizycznych i wirtualnych zasobów przydzielanych klientom dynamicznie zgodnie z ich zapotrzebowaniem
Samoobsługa klientów na żądanieDostęp do chmury przez internet z dowolnych
terminali stacjonarnych i niestacjonarnychElastyczne dostosowywanie się do chwilowych,
zmiennych potrzeb klienta, dające mu wrażenie nieograniczonej mocy obliczeniowej chmury
Pomiary stopnia wykorzystania zasobów będące podstawą modeli biznesowych opartych na opłatach proporcjonalnych do użytkowania
(c) W. Cellary 2014 slajd 8
Modele usługoweprzetwarzania w chmurze
Oprogramowanie jako usługa (SaaS)
Platforma jako usługa (PaaS)
Infrastruktura jako usługa (IaaS)
(c) W. Cellary 2014 slajd 9
Infrastrukturajako usługa (IaaS)
Współdzielony sprzętwłasnością dostawcy chmury
Indywidualne oprogramowaniewłasnością klientów
(c) W. Cellary 2014 slajd 10
Oprogramowaniejako usługa (SaaS)
Współdzielony sprzętwłasnością dostawcy chmury
Współdzielone oprogramowaniewłasnością dostawcy chmury
Indywidualne metadanewłasnością klientów
(c) W. Cellary 2014 slajd 11
Podział IaaS – SaaS
Oprogramowanie unikalne IaaS
SaaS
Oprogramowaniew gestii ministerstw
i instytucji centralnych
Oprogramowaniejst
i instytucji terytorialnych
e-deklaracjee-WUŚ
Urzędy gminne, powiatowe, wojewódzkiePosterunki policji, straży pożarnejSzkołySzpitale
Oprogramowanie powtarzalne
(c) W. Cellary 2014 slajd 12
Impet cyfrowyadministracji
Oprogramowanie jako usługa (SaaS)
Jedno oprogramowanie,zainstalowane w jednym miejscu,
obsługuje wszystkie jednostki w kraju,każdą w zindywidualizowany sposób
Równość obywateli w dostępie do e-usług
(c) W. Cellary 2014 slajd 13
Motywacjedo przejścia na
przetwarzanie w chmurze
(c) W. Cellary 2014 slajd 14
Powodytechnologiczne i operacyjne (1)
Urządzenia mobilne, które są tanie i wygodne,i dlatego szeroko rozpowszechnione między klientami, mają ograniczone możliwości przechowywania i przetwarzania danych ze względu na małe rozmiary i pojemność baterii
Sieci szerokopasmowe, zarówno przewodowe,jak i bezprzewodowe, są coraz szerzej dostępnei coraz bardziej niezawodne
(c) W. Cellary 2014 slajd 15
Powodytechnologiczne i operacyjne (2)
Centra przechowywania i przetwarzania danych w chmurze są generalnie znacznie lepiej zabezpieczone niż serweryw jednostkach sektora publicznego, szczególnie małych energia elektryczna – zasilanie z kilku różnych elektrowni, lokalne
generatory system chłodzenia zabezpieczenia przeciwpożarowe kontrola dostępu zabezpieczenia przeciw katastrofom
Niezawodność centrów przechowywania i przetwarzania danych w chmurze jest w ogólności znacznie podwyższona dzięki gronom serwerów, rozwiązaniom odpornym na błędy i automatycznym kopiom zapasowym
Niezawodność centrów przechowywania i przetwarzania danych w chmurze jest jednakowa dla wszystkich klientów
(c) W. Cellary 2014 slajd 16
Powodytechnologiczne i operacyjne (3)
Oprogramowanie dostawcy chmury jest jeden raz instalowane i jednocześnie uaktualniane dla wszystkich klientów zgodność oprogramowania używanego przez różnych
klientów chmury – interoperacyjność poprawa bezpieczeństwa na stykach
Sprzęt i oprogramowanie w chmurze są pielęgnowane przez zawodowych informatyków, których zatrudnienie w jednostkach administracji publicznej, szczególnie małych, jest trudne
(c) W. Cellary 2014 slajd 17
Powody ekonomicznePrzesunięcie środków finansowych z kosztów inwestycji
we własne centra przechowywania i przetwarzania danych na koszty operacyjne przechowywaniai przetwarzania danych w chmurze
Redukcja kosztów przechowywania i przetwarzania danych w chmurze dzięki efektowi ekonomii skali
Redukcja ryzyka biznesowego szczytowe, a średnie zapotrzebowanie na moc obliczeniową opłaty proporcjonalne do użycia skalowalność w przypadku sukcesu na rynku
Redukcja kosztów i zależności od lokalnych informatyków
Zwiększony dostęp do nowoczesnych e-usług
(c) W. Cellary 2014 slajd 18
Modele wdrożeniowe chmury
Chmura prywatna – pozostaje pod wyłączną kontrolą jednej organizacji
Chmura wspólnotowa – jest współdzielona przezkilka organizacji o podobnej charakterystycei podobnych wymaganiach co do bezpieczeństwa, poufności, standardów itp.
Chmura publiczna – jest dostępna dla dowolnych klientów
Chmura hybrydowa – składa się z połączenia kilku chmur: prywatnych, wspólnotowych i/lub publicznych
(c) W. Cellary 2014 slajd 19
Poufność danychnajwiększym wyzwaniemprzetwarzania w chmurze
(c) W. Cellary 2014 slajd 20
Zagrożenie poufności danych Instytucje sektora publicznego przechowują ogromne
ilości danych osobowych i innych danych poufnych, które z mocy prawa są obowiązane chronić, natomiast
poufne dane są przechowywane w chmurze, czyliw centrach danych, które pozostają poza kontrolątych instytucji: możliwość niewykrywalnego kopiowania danych możliwość nieautoryzowanego przetwarzania danych
Nie jest możliwe pełne zabezpieczenie przed naruszeniem poufności danych na drodze technicznej,pozostaje zaufanie, certyfikacja i zagrożenie sankcjamiprawnymi (różne prawo w różnych krajach)
Problem naruszenia poufności danych przez pracowników i przez instytucje
(c) W. Cellary 2014 slajd 21
Modele wdrożeniowe chmuryw sektorze publicznym
Prywatność jest kryterium wyboru chmury prywatnej (wspólnotowej) lub publicznej (hybrydowej) w sektorze publicznym
Dla przykładu: Dane medyczne z przychodni i szpitali powinny być
przechowywane w prywatnej chmurze sektora publicznego
Biuletyn informacji publicznej może być przechowywany w chmurze publicznej
(c) W. Cellary 2014 slajd 22
Inne problemyprzetwarzania w chmurze
(c) W. Cellary 2014 slajd 23
Zależność od sieci
Użytkownicy potrzebują pewnie działającej i bezpiecznej sieci zapewniającej dostęp do chmury
Jeśli sieć nie jest pewna, to również usługiw chmurze nie będą pewne
(c) W. Cellary 2014 slajd 24
Kompromis:Izolacja vs. Wydajność
Bezpieczeństwo vs. Koszty
Pytanie: co jest współdzielone? bunkier sprzęt (serwery, urządzenia sieciowe) oprogramowanie (system operacyjny, bazy danych,
aplikacje)
Współdzielenie oznacza mniejsze koszty,ale też mniejsze bezpieczeństwo wynikającez modelu wielodzierżawnego
(c) W. Cellary 2014 slajd 25
Ryzyko wynikającez modelu wielodzierżawnego
Oprogramowanie różnych klientów może być współbieżnie wykonywane na tym samym serwerze i przy wykorzystaniu tej samej sieci, a ich separacja zależy od oprogramowania podstawowego dostawcy chmury
Błąd w oprogramowaniu podstawowym dostawcy chmury lub w stosowanych zasadach separacji może spowodować błędy w wykonywaniu oprogramowania klientów
(c) W. Cellary 2014 slajd 26
Zapotrzebowanie klientów chmury na informatyków
Wykonywanie oprogramowania klientóww chmurze spowoduje zmniejszenie zapotrzebowania na zawodowych informatykówpielęgnujących serwery
Jednak klienci nadal będą potrzebować informatyków do pielęgnacji systemów informatycznych pozostałych u nich, z których będzie dokonywany dostęp do chmury,w szczególności ich zabezpieczania
(c) W. Cellary 2014 slajd 27
Dynamiczna alokacja serwerów
W celu optymalizacji obciążenia i zapewnienia niezawodności działania, oprogramowanie klienta może być dynamicznie przenoszone między serwerami w chmurze i między centrami danych w sposób niewidoczny dla klienta
Różne centra mogą być w różnych krajach, co rodzi problemy prawne
(c) W. Cellary 2014 slajd 28
Pobieranie/wysyłanie danych
Ponieważ klienci mają dostęp do chmury przez sieć, próba pobrania lub wysłania wielkiej ilości danych może przekroczyć przepustowość siecii uniemożliwić wykonanie operacji w rozsądnym czasie
Systemy czasu rzeczywistego i systemy krytyczne nie powinny być implementowane w chmurze ze względu na niepewność działania sieci i możliwe opóźnienia transmisji
(c) W. Cellary 2014 slajd 29
Kontrola i monitoring
Kontrola prawo decydowania, kto i co może dokonać dostępu do
danych i oprogramowania klienta prawo do wykonywania czynności, takich jak
skasowanie danych lub odłączenie od sieci, przy założeniu, że:
- zlecona czynność została faktycznie wykonana- żadne dodatkowe czynności sprzeczne z intencją klienta nie
zostaną wykonane – np. po zleceniu przez klienta skasowania danych, nie zachowała się tajna kopia
Monitoring prawo monitorowania stanu danych i oprogramowania
klienta oraz dostępu do nich przez osoby trzecie
Przetwarzanie w chmurze wymaga od klientówoddania dostawcy chmury dwóch ważnych praw
wymagających wysokiego zaufania:
(c) W. Cellary 2014 slajd 30
Zachowanie danych
Po wygaśnięciu kontraktu między dostawcą chmury a klientem, dostawca nie ma obowiązku dalszego przechowywania danych klienta dostawcy chmury zazwyczaj zobowiązują się do
niekasowania danych klienta przez 30 dni, abyumożliwić mu przeniesienie danych poza chmurę
(c) W. Cellary 2014 slajd 31
Jurysdykcjai regulacje prawne
Różni klienci podlegają różnym regulacjom prawnym w zakresie ochrony danych
Klienci, którzy w ostatecznym wymiarze są odpowiedzialni za dane i ich przetwarzanie, muszą mieć gwarancje od dostawców chmury, że będą działać w zgodzie z regulacjami obowiązującymi klientów
Takie gwarancje są oparte na zaufaniui certyfikacji, a nie na zapobiegawczych środkach technicznych
(c) W. Cellary 2014 slajd 32
Wspomaganie cyfrowych ekspertyz kryminalistycznych
Celem cyfrowej ekspertyzy kryminalistycznej,jako części składowej reakcji na naruszenie bezpieczeństwa, jest: rozpoznanie, co się stało zrozumienie, która część systemu uległa atakowi opracowanie zabezpieczenia przed przeprowadzonym
atakiem zebranie dowodów potrzebnych w postępowaniu
sądowym
(c) W. Cellary 2014 slajd 33
Wnioski (1)
Przetwarzanie w chmurze jest nieuniknione
Z następujących powodów: technicznych (upowszechnienie urządzeń mobilnych) ekonomicznych społecznych ekologicznych
W obu sektorach:prywatnym i publicznym
(c) W. Cellary 2014 slajd 34
Wnioski (2)
Równość dostępu wszystkich obywateli do wszystkich e-usług administracji jednakowejjakości w skali całego kraju
Jednakowa efektywność wszystkich instytucji tego samego typu w całym kraju, ze względu na jednakową, wewnętrzną obsługę informatyczną
Zlikwidowanie niekompatybilności między oprogramowaniem różnych instytucji tego samego typu
Znaczenie przetwarzania w chmurze w sektorze publicznym
(c) W. Cellary 2014 slajd 35
Wnioski (3)
Znaczące ułatwienie rozwiązania problemu interoperacyjności
Przyspieszenie rozpowszechniania nowych e-usług zewnętrznych i wewnętrznych – szybsza dyfuzja innowacji w sektorze publicznym
Utworzenie krajowego rynku e-usług dodanych, zintegrowanych i mieszanych rozwijanychi świadczonych przez sektor prywatny, czyli pobudzenie rozwoju e-gospodarki
Znaczenie przetwarzania w chmurze w sektorze publicznym
(c) W. Cellary 2014 slajd 36
Wnioski (4)
Dobre wykorzystanie sieci komputerowych,a szerzej infrastruktury informatycznej zbudowanej za pieniądze unijne
Ułatwienie przejścia do m-administracjiPrzesunięcie działalności informatyków z obsługi
serwerów na tworzenie i obsługę aplikacji, tworzących wartość dodaną dla interesariuszy
Obniżenie bariery ekonomicznej świadczeniae-usług administracji
Znaczenie przetwarzania w chmurze w sektorze publicznym
(c) W. Cellary 2014 slajd 37
Wniosek końcowy
Nadciąga chmura
Wygląda groźnie
ale naprawdę jest ożywcza
(c) W. Cellary 2014 slajd 38
Dziękuję
Wojciech Cellary