- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Cloud z hlediska řízení rizik a nákladů (1. díl)
Cloud, jeho právní rámec a bezpečnost
Cloud computing se v posledních letech stále více dostává do povědomí profesionálů IT. Typickými příklady cloudových slueb jsou Google Apps, iCloud, Amazon Elastic Cloud nebo Dropbox. Bohuel jistá zmatenost pojmů, vzniklá marketingem, způsobuje nejednotný pohled na to, co cloud skutečně je. Pokud se tedy chceme zabývat cloudem z hlediska řízení rizik a nákladů, je zapotřebí nejdříve stručně popsat, co se pod pojmem cloud rozumí.

Současný způsob provozování ICT má tendenci vázat sluby na konkrétní hardware s konkrétními vlastnostmi a parametry. Pro účely tohoto článku budeme vycházet z modelu cloudu, při kterém se spojí větí mnoství individuálních výpočetních, úloných a komunikačních kapacit (zdrojů) v reálném čase za účelem poskytování slueb. Tento pohled přináí paradigma cloudu, ve kterém virtualizace a její řízení umoňuje dynamicky, on demand, a granulovaně sdruovat a realokovat zdroje na různé úrovni modelů slueb. Pojďme si je stručně představit:
- Infrastruktura jako sluba (Infrastructure as a Service, IaaS) v tomto případě se poskytovatel slueb zavazuje poskytnout infrastrukturu formou sluby, typicky je tato sluba zajiována s vyuitím virtualizace. Hlavní výhodou tohoto přístupu je to, e se o provoz infrastruktury a činnosti s tím spojené, stará poskytovatel sluby. Typicky se jedná o virtuální stroje/servery, úloitě, load balancery, sítě/vlany.
- Platforma jako sluba (Platform as a Service, PaaS) poskytovatel se zavazuje vedle provozu IaaS také dodávat sluby spojené s provozem platformy pro zajitění chodu a vývoj aplikací. Typicky se jedná o provoz operačních systémů pro aplikační a databázové servery, webové servery, vývojové API apod. Zákazníkovi tak odpadá potřeba zajiovat činnosti spojené s provozem platformy pro běh jeho aplikací.
- Software jako sluba (Software as a Service, SaaS) zákazník si od poskytovatele sluby SaaS pronajímá aplikace a ty jsou dodávány formou sluby. Zákazníci si tedy kupují přístup k aplikaci, ne aplikaci samotnou. Poskytovatel sluby zajiuje provoz sluby a celý ivotní cyklus aplikace a zákazníkovi tak odpadají vekeré činnosti s tím spojené. Typicky se jedná o sluby jako e-mail, Dropbox, komunikační aplikace (např. sociální sítě).
Tyto abstraktní sluby je moné přesně parametrizovat (kvantifikovat a kvalifikovat), co umoňuje jejich efektivnějí alokaci, řízení a fakturaci. Jako slubu je moné vyuívat například i bezpečnost ve formě Security as a Service (SECaaS), například ve formě řízení přístupu, vynucování a monitorování síového provozu, řízení kontinuity provozu apod. Je důleité podotknout, e samotná virtualizace není cílem, nýbr prostředkem k budování ICT na základě paradigmatu cloudu. Virtualizace infrastruktury je pouze technologie, která umoňuje pouívat zdroje ICT formou, která se nabízí pro jejich dynamické a řízené přidělování v abstraktních jednotkách, nezávislých na konkrétním cíli, kterým je provozování sluby. Tyto abstraktní jednotky nejsou definovány konkrétními parametry HW, ale vlastnostmi vyí úrovně, které jsou mnohem méně závislé na konkrétních HW, případně SW implementacích. Například pro IaaS jsou těmito abstraktními jednotkami:
- virtuální výpočetní výkon (vyjádřený počty cyklů za s),
- virtuální úloný prostor (vyjádřený v Bytech, rychlostí přenosu v B/s),
- virtuální síová konektivita (vyjádřena rychlostí přenosu v B/s).
Způsob nasazení cloudů
Na úrovni modelů nasazení existují cloudy veřejné, hybridní a privátní. Privátní cloud je charakteristický tím, e je vyuíván pouze jednou organizací nebo umoňuje kompletní izolaci od jiných organizací. Privátní cloud je tedy definován oddělením, ne umístěním, vlastnictvím nebo odpovědností za provoz. Můe být proto provozován buď ve vlastním datacentru organizace, outsourcovaný ve vlastním datacentru nebo přímo u poskytovatele cloudových slueb (Cloud Service Provider, CSP). Rozdíly se mohou vyskytovat i ve vlastnictví HW, které můe být v rukou zákazníka, poskytovatele, nebo kombinací obou moností. Při oddělení (izolaci) privátního cloudu na úrovni dedikovaného HW se sniuje kálovatelnost a flexibilita alokace nových zdrojů (často řízena samotným zákazníkem nebo on demand). V případě izolace na úrovni logické (VPN, virtuální stroje, kontexty, kontejnery) se sice teoreticky sniuje bezpečnost, flexibilita alokací se ale zvyuje. Takovým cloudům se říká virtuální cloudy. Jejich zdroje (včetně správy) nejsou dedikované, ale pouze virtuálně oddělené od ostatních zdrojů (vlastnost: kompartmentace).
Důleitou slokou výkonnosti cloudu v případě jeho umístění u CSP je jeho komunikační propustnost WAN, pomocí které je zákazník ke cloudu připojen (do jisté míry to platí i pro konektivitu do internetu pro veřejné sluby). Tyto typy sítí se často vyznačují zvýenou latencí, chybovostí, kolísáním a sníenou propustností. V tomto případě se doporučuje vyuít technologií optimalizace WAN, které tyto nedostatky dokáou vyrovnat na úroveň lokální sítě.
Právní rámec cloudu
V současnosti neexistuje ádný český ani evropský cloud. Stejně tak neexistují jednotné směrnice pro ochranu dat nebo certifikace. Nicméně ředitelé IT jsou zodpovědní za dodrování bezpečnostních norem bez ohledu na to, zda se jejich data nachází ve vlastním datacentru nebo v cloudu. Nejdůleitějími zákony národního právního řádu jsou v tomto ohledu:
- Zákon č. 101/2000 Sb., o ochraně osobních údajů
- Zákon č. 227/2000 Sb., o elektronickém podpisu
- Zákon č. 127/2005 Sb., o elektronických komunikacích a o změně některých souvisejících zákonů (zákon o elektronických komunikacích)
- Zákon č. 262/2006 Sb., zákoník práce
- Zákon č. 89/2012 Sb., občanský zákoník
- Zákon č. 365/2000 Sb., o informačních systémech veřejné správy
- Zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti)
Zákon č. 101/2000 Sb. vychází z článku 10 odst. 3 Listiny základních práv a svobod a z transpozice směrnice Evropského parlamentu a Rady 95/46/ES o ochraně fyzických osob v souvislosti se zpracováním osobních údajů a o volném pohybu těchto údajů. Z této směrnice 95/46 bylo například v rámci rozsudku Soudního dvora proti panělské pobočce společnosti Google nedávno odvozeno tzv. "Právo být zapomenut", ačkoliv územní působnost této směrnice je velmi vágní. Za osobní údaj je pro účely zákona povaován jakýkoliv údaj, týkající se určeného nebo určitelného subjektu údajů, tj. takového, jeho identitu lze přímo nebo nepřímo zjistit na základě jednoho nebo více osobních údajů, ani by to vyadovalo nepřiměřené úsilí. Osobní údaje zpracovává jejich správce, který pro daný účel můe zmocnit i někoho dalího, tedy například i poskytovatele cloudových slueb. Zákon řeí jetě jeden důleitý termín a tím je citlivý údaj. Je to údaj vypovídající o národnostním, rasovém nebo etnickém původu, politických postojích, členství v odborových organizacích, náboenství a filozofickém přesvědčení, odsouzení za trestný čin, zdravotním stavu a sexuálním ivotě subjektu a jakýkoliv biometrický nebo genetický údaj subjektu. V oblasti informační bezpečnosti se také poměrně často pouívá termín citlivý údaj, který můe, ale nemusí být toté, co citlivý údaj podle zákona. Například tajné firemní know-how jistě obsahuje pro vlastníka extrémně citlivé údaje, ty jsou vak z pohledu zákona o ochraně osobních údajů naprosto nezajímavé. Z pohledu zákona na ochranu osobních údajů je podstatné, zda se osobní údaje zpracovávají v ČR, v jiném členském státě EU nebo mimo EU a zda s nimi do kontaktu přichází pouze poskytovatel cloudu nebo i externí subjekty. Dalí legislativní háčky pak mohou plynout z interních směrnic a podepsaných smluv se zákazníky či obchodními partnery.
Zvlátnosti převodu dat do USA
Zejména pro převod osobních údajů z EU do USA je moné aplikovat dohodu Safe Harbour z roku 2000, je upravuje poadavky na ochranu soukromých údajů občanů Evropské unie v případě, e firmy působící na území EU tyto informace převádějí do USA. Problém spočívá zejména v tom, e v USA platí zákony, jako např. Patriot Act nebo tzv. FISA Amendments Act, které umoňují americkým (a potamo i evropským) úřadům přístup k údajům v závislosti na sídle společnosti. Proto by uivatelé cloudu měli zkoumat a neustále sledovat organizační a vlastnickou strukturu poskytovatele cloudu a pro případ např. převzetí firmy mít smluvně zakotvenou doloku o výpovědi a smazání dat. Při uzavírání smluv s poskytovatelem cloudu se rovně doporučuje pouívat tzv. standardních smluvních doloek, které zajistí odpovídající úroveň ochrany osobních údajů předávaných z EU do třetích zemí. Rozhodnutí stanoví povinnost členských států uznat, e společnosti či organizace, které ve svých smlouvách o předávání osobních údajů do třetích zemí pouívají takové standardní poloky, zajiují odpovídající úroveň ochrany údajů.
Iniciativy a svazy
EU v loňském roce iniciovala projekt Cloud for Europe, který má do konce listopadu 2016 vytvořit společný evropský rámec pro cloud computing.
Cloud Security Alliance (CSA) od roku 2010 vyvíjí tzv. Cloud Trust Protocol (CTP), který má umonit uivatelům cloudu prověřovat úroveň bezpečnosti. CTP se skládá z 23 kritérií týkajících se bezpečnostní transparentnosti v cloudu, jako např. konfigurace, slabin, přístupu, autorizace, bezpečnostních politik, ručení a obchodních podmínek. K tomu jsou určeny nástroje jako Cloud Audit, Cloud Control Matrix (CCM) a Consensus Assessments Initiative Questionnaire (CAIQ). Ambicí je v budoucnu v reálném čase sledovat bezpečnostní úroveň sluby poskytovatele cloudu. CTP má být v podstatě kontinuální monitorovací mechanismus a poskytovat garance na úrovni certifikace v rámci Open Certification Framework.

Smlouvy s poskytovatelem cloudu
Jen málokdo si uvědomuje, e těch několik kliknutí při aktivaci freemailových schránek bylo vlastně uzavřením cloudové smlouvy. To samozřejmě platí pouze pro případ jednoduché aplikace pro soukromé osoby ve veřejném cloudu. V případě smlouvy typu SLA by měla smlouva upravovat minimálně:
- rozsah, způsob a účel sběru, zpracování a vyuití osobních dat,
- druh dat, cíle a opatření k jejich ochraně,
- změna, výmaz a uzamčení dat,
- vechny procesy správy slueb a reportování,
- opatření na ochranu dat ze strany odběratele,
- povinnosti, součinnost a monosti přístupu vůči druhé smluvní straně,
- reakce na bezpečnostní incidenty a přísluné povinnosti,
- doloka o vrácení přenechaných nosičů dat a výmazu vech dat uloených u poskytovatele (ve vech jeho datacentrech) cloudu po ukončení smlouvy.
Bezpečnost kde se nacházíme
Dle průzkumu Ponemon Institute, v něm bylo dotazováno 613 profesionálů z oblasti IT a bezpečnosti, se 36 % business kritických aplikací a 30 % business informací ji nachází v cloudu. Problém je, e u poloviny aplikací si to IT vůbec neuvědomuje a třetina informací není pro IT viditelná.
Společnost Netscope zabývající se bezpečností cloudových aplikací tvrdí, e v cloudu v současnosti existuje víc ne 5 tisíc aplikací typu enterprise. Zároveň její průzkum zjistil, e 72 % businessu nevěří, e cloudoví poskytovatelé dodrují zákony a předpisy na ochranu dat. Jen polovina dotazovaných profesionálů v Evropě (a čtvrtina v USA) se vyjádřila, e dokáou účinně ochránit aplikace a data v cloudu. Zároveň bylo zjitěno, e očekávaný ekonomický dopad v případě bezpečnostního průniku se ztrojnásobuje, pokud se odehrál v cloudu. Tento jev je znám jako multiplikační efekt cloudu.
Cloudové řeení s sebou přináí rizika, je musí firma pečlivě zváit. Pro některé můe být zásadním problémem nedostupnost cloudu z důvodu výpadku internetu nebo výpadku sluby přímo na straně jejího provozovatele. Pro jiné bude důleitou roli hrát otázka legislativy spojená s právní ochranou dat nahraných do cloudu. Jsou uloena v Rusku, v Německu nebo ve Spojených státech amerických? Jaké zákony je tedy v konečném důsledku vlastně chrání? S tím pochopitelně úzce souvisí problematika zachování důvěrnosti dat, protoe, jak u bylo zmíněno, některé země jsou podstatně zvědavějí ne jiné. Při současném stavu absence mezinárodní legislativy vztahující se k datům uloeným v cloudu, je tedy zajitění jejich bezpečnosti diskutabilní a do budoucna bude jistě představovat výzvu.
Přítě
V dalím díle se budeme opět věnovat aspektům bezpečnosti ve veřejném cloudu. Povíme si o analýze rizik, speciálních rizicích cloudu, aspektech rentability a migraci slueb do cloudu.![]() |
Milan Baláik Autor pracuje jako architekt technických řeení ve společnosti Corpus Solutions. |





















