Chmura w Administracji Publicznej Wojciech Cellary Katedra Technologii Informacyjnych Uniwersytet Ekonomiczny w Poznaniu al. Niepodległości 10, 61-875 Poznań cellary@kti.ue.poznan.pl www.kti.ue.poznan.pl (c) W. Cellary 2014 slajd 1
Dwa spojrzenia na administrację publiczną Lokalne e-usługi Budżet urzędu Z punktu widzenia pojedynczego urzędu Najsłabsze ogniwo Nakłady łączne Z punktu widzenia całości administracji (c) W. Cellary 2014 slajd 2
Pytanie Czy można nie naruszając interesów najlepszych urzędów podnieść poziom słabszych w zakresie obsługi informatycznej i e-usług? Odpowiedź Tak w chmurze (c) W. Cellary 2014 slajd 3
Przetwarzanie w chmurze Przetwarzanie w chmurze jest modelem biznesowym oferowania sprzętu i oprogramowania na żądanie przez internet za opłatą proporcjonalną do użytkowania (c) W. Cellary 2014 slajd 4
Przetwarzanie w chmurze Moc obliczeniowa jak bieżąca woda (c) W. Cellary 2014 slajd 5
Ewolucja Chmura obsługa wielu jednostek za pomocą jednej infrastruktury i/lub jednego oprogramowania Wydzielone centrum przechowywania i przetwarzania danych obsługa wielu jednostek przez jedno centrum Własne centrum przechowywania i przetwarzania danych (c) W. Cellary 2014 slajd 6
Charakterystyka przetwarzania w chmurze Pula rozproszonych, fizycznych i wirtualnych zasobów przydzielanych klientom dynamicznie zgodnie z ich zapotrzebowaniem Samoobsługa klientów na żądanie Dostęp do chmury przez internet z dowolnych terminali stacjonarnych i niestacjonarnych Elastyczne dostosowywanie się do chwilowych, zmiennych potrzeb klienta, dające mu wrażenie nieograniczonej mocy obliczeniowej chmury Pomiary stopnia wykorzystania zasobów będące podstawą modeli biznesowych opartych na opłatach proporcjonalnych do użytkowania (c) W. Cellary 2014 slajd 7
Modele usługowe przetwarzania w chmurze Oprogramowanie jako usługa (SaaS) Platforma jako usługa (PaaS) Infrastruktura jako usługa (IaaS) (c) W. Cellary 2014 slajd 8
Infrastruktura jako usługa (IaaS) Indywidualne oprogramowanie własnością klientów Współdzielony sprzęt własnością dostawcy chmury (c) W. Cellary 2014 slajd 9
Oprogramowanie jako usługa (SaaS) Indywidualne metadane własnością klientów Współdzielone oprogramowanie własnością dostawcy chmury Współdzielony sprzęt własnością dostawcy chmury (c) W. Cellary 2014 slajd 10
Podział IaaS SaaS Oprogramowanie w gestii ministerstw i instytucji centralnych e-deklaracje e-wuś Oprogramowanie unikalne IaaS Oprogramowanie powtarzalne SaaS Oprogramowanie jst i instytucji terytorialnych Urzędy gminne, powiatowe, wojewódzkie Posterunki policji, straży pożarnej Szkoły Szpitale (c) W. Cellary 2014 slajd 11
Impet cyfrowy administracji Oprogramowanie jako usługa (SaaS) Jedno oprogramowanie, zainstalowane w jednym miejscu, obsługuje wszystkie jednostki w kraju, każdą w zindywidualizowany sposób Równość obywateli w dostępie do e-usług (c) W. Cellary 2014 slajd 12
Motywacje do przejścia na przetwarzanie w chmurze (c) W. Cellary 2014 slajd 13
Powody technologiczne i operacyjne (1) Urządzenia mobilne, które są tanie i wygodne, i dlatego szeroko rozpowszechnione między klientami, mają ograniczone możliwości przechowywania i przetwarzania danych ze względu na małe rozmiary i pojemność baterii Sieci szerokopasmowe, zarówno przewodowe, jak i bezprzewodowe, są coraz szerzej dostępne i coraz bardziej niezawodne (c) W. Cellary 2014 slajd 14
Powody technologiczne i operacyjne (2) Centra przechowywania i przetwarzania danych w chmurze są generalnie znacznie lepiej zabezpieczone niż serwery w jednostkach sektora publicznego, szczególnie małych energia elektryczna zasilanie z kilku różnych elektrowni, lokalne generatory system chłodzenia zabezpieczenia przeciwpożarowe kontrola dostępu zabezpieczenia przeciw katastrofom Niezawodność centrów przechowywania i przetwarzania danych w chmurze jest w ogólności znacznie podwyższona dzięki gronom serwerów, rozwiązaniom odpornym na błędy i automatycznym kopiom zapasowym Niezawodność centrów przechowywania i przetwarzania danych w chmurze jest jednakowa dla wszystkich klientów (c) W. Cellary 2014 slajd 15
Powody technologiczne i operacyjne (3) Oprogramowanie dostawcy chmury jest jeden raz instalowane i jednocześnie uaktualniane dla wszystkich klientów zgodność oprogramowania używanego przez różnych klientów chmury interoperacyjność poprawa bezpieczeństwa na stykach Sprzęt i oprogramowanie w chmurze są pielęgnowane przez zawodowych informatyków, których zatrudnienie w jednostkach administracji publicznej, szczególnie małych, jest trudne (c) W. Cellary 2014 slajd 16
Powody ekonomiczne Przesunięcie środków finansowych z kosztów inwestycji we własne centra przechowywania i przetwarzania danych na koszty operacyjne przechowywania i przetwarzania danych w chmurze Redukcja kosztów przechowywania i przetwarzania danych w chmurze dzięki efektowi ekonomii skali Redukcja ryzyka biznesowego szczytowe, a średnie zapotrzebowanie na moc obliczeniową opłaty proporcjonalne do użycia skalowalność w przypadku sukcesu na rynku Redukcja kosztów i zależności od lokalnych informatyków Zwiększony dostęp do nowoczesnych e-usług (c) W. Cellary 2014 slajd 17
Modele wdrożeniowe chmury Chmura prywatna pozostaje pod wyłączną kontrolą jednej organizacji Chmura wspólnotowa jest współdzielona przez kilka organizacji o podobnej charakterystyce i podobnych wymaganiach co do bezpieczeństwa, poufności, standardów itp. Chmura publiczna jest dostępna dla dowolnych klientów Chmura hybrydowa składa się z połączenia kilku chmur: prywatnych, wspólnotowych i/lub publicznych (c) W. Cellary 2014 slajd 18
Poufność danych największym wyzwaniem przetwarzania w chmurze (c) W. Cellary 2014 slajd 19
Zagrożenie poufności danych Instytucje sektora publicznego przechowują ogromne ilości danych osobowych i innych danych poufnych, które z mocy prawa są obowiązane chronić, natomiast poufne dane są przechowywane w chmurze, czyli w centrach danych, które pozostają poza kontrolą tych instytucji: możliwość niewykrywalnego kopiowania danych możliwość nieautoryzowanego przetwarzania danych Nie jest możliwe pełne zabezpieczenie przed naruszeniem poufności danych na drodze technicznej, pozostaje zaufanie, certyfikacja i zagrożenie sankcjami prawnymi (różne prawo w różnych krajach) Problem naruszenia poufności danych przez pracowników i przez instytucje (c) W. Cellary 2014 slajd 20
Modele wdrożeniowe chmury w sektorze publicznym Prywatność jest kryterium wyboru chmury prywatnej (wspólnotowej) lub publicznej (hybrydowej) w sektorze publicznym Dla przykładu: Dane medyczne z przychodni i szpitali powinny być przechowywane w prywatnej chmurze sektora publicznego Biuletyn informacji publicznej może być przechowywany w chmurze publicznej (c) W. Cellary 2014 slajd 21
Inne problemy przetwarzania w chmurze (c) W. Cellary 2014 slajd 22
Zależność od sieci Użytkownicy potrzebują pewnie działającej i bezpiecznej sieci zapewniającej dostęp do chmury Jeśli sieć nie jest pewna, to również usługi w chmurze nie będą pewne (c) W. Cellary 2014 slajd 23
Kompromis: Izolacja vs. Wydajność Bezpieczeństwo vs. Koszty Pytanie: co jest współdzielone? bunkier sprzęt (serwery, urządzenia sieciowe) oprogramowanie (system operacyjny, bazy danych, aplikacje) Współdzielenie oznacza mniejsze koszty, ale też mniejsze bezpieczeństwo wynikające z modelu wielodzierżawnego (c) W. Cellary 2014 slajd 24
Ryzyko wynikające z modelu wielodzierżawnego Oprogramowanie różnych klientów może być współbieżnie wykonywane na tym samym serwerze i przy wykorzystaniu tej samej sieci, a ich separacja zależy od oprogramowania podstawowego dostawcy chmury Błąd w oprogramowaniu podstawowym dostawcy chmury lub w stosowanych zasadach separacji może spowodować błędy w wykonywaniu oprogramowania klientów (c) W. Cellary 2014 slajd 25
Zapotrzebowanie klientów chmury na informatyków Wykonywanie oprogramowania klientów w chmurze spowoduje zmniejszenie zapotrzebowania na zawodowych informatyków pielęgnujących serwery Jednak klienci nadal będą potrzebować informatyków do pielęgnacji systemów informatycznych pozostałych u nich, z których będzie dokonywany dostęp do chmury, w szczególności ich zabezpieczania (c) W. Cellary 2014 slajd 26
Dynamiczna alokacja serwerów W celu optymalizacji obciążenia i zapewnienia niezawodności działania, oprogramowanie klienta może być dynamicznie przenoszone między serwerami w chmurze i między centrami danych w sposób niewidoczny dla klienta Różne centra mogą być w różnych krajach, co rodzi problemy prawne (c) W. Cellary 2014 slajd 27
Pobieranie/wysyłanie danych Ponieważ klienci mają dostęp do chmury przez sieć, próba pobrania lub wysłania wielkiej ilości danych może przekroczyć przepustowość sieci i uniemożliwić wykonanie operacji w rozsądnym czasie Systemy czasu rzeczywistego i systemy krytyczne nie powinny być implementowane w chmurze ze względu na niepewność działania sieci i możliwe opóźnienia transmisji (c) W. Cellary 2014 slajd 28
Kontrola i monitoring Przetwarzanie w chmurze wymaga od klientów oddania dostawcy chmury dwóch ważnych praw wymagających wysokiego zaufania: Kontrola prawo decydowania, kto i co może dokonać dostępu do danych i oprogramowania klienta prawo do wykonywania czynności, takich jak skasowanie danych lub odłączenie od sieci, przy założeniu, że: - zlecona czynność została faktycznie wykonana - żadne dodatkowe czynności sprzeczne z intencją klienta nie zostaną wykonane np. po zleceniu przez klienta skasowania danych, nie zachowała się tajna kopia Monitoring prawo monitorowania stanu danych i oprogramowania klienta oraz dostępu do nich przez osoby trzecie (c) W. Cellary 2014 slajd 29
Zachowanie danych Po wygaśnięciu kontraktu między dostawcą chmury a klientem, dostawca nie ma obowiązku dalszego przechowywania danych klienta dostawcy chmury zazwyczaj zobowiązują się do niekasowania danych klienta przez 30 dni, aby umożliwić mu przeniesienie danych poza chmurę (c) W. Cellary 2014 slajd 30
Jurysdykcja i regulacje prawne Różni klienci podlegają różnym regulacjom prawnym w zakresie ochrony danych Klienci, którzy w ostatecznym wymiarze są odpowiedzialni za dane i ich przetwarzanie, muszą mieć gwarancje od dostawców chmury, że będą działać w zgodzie z regulacjami obowiązującymi klientów Takie gwarancje są oparte na zaufaniu i certyfikacji, a nie na zapobiegawczych środkach technicznych (c) W. Cellary 2014 slajd 31
Wspomaganie cyfrowych ekspertyz kryminalistycznych Celem cyfrowej ekspertyzy kryminalistycznej, jako części składowej reakcji na naruszenie bezpieczeństwa, jest: rozpoznanie, co się stało zrozumienie, która część systemu uległa atakowi opracowanie zabezpieczenia przed przeprowadzonym atakiem zebranie dowodów potrzebnych w postępowaniu sądowym (c) W. Cellary 2014 slajd 32
Wnioski (1) W obu sektorach: prywatnym i publicznym Z następujących powodów: technicznych (upowszechnienie urządzeń mobilnych) ekonomicznych społecznych ekologicznych Przetwarzanie w chmurze jest nieuniknione (c) W. Cellary 2014 slajd 33
Wnioski (2) Znaczenie przetwarzania w chmurze w sektorze publicznym Równość dostępu wszystkich obywateli do wszystkich e-usług administracji jednakowej jakości w skali całego kraju Jednakowa efektywność wszystkich instytucji tego samego typu w całym kraju, ze względu na jednakową, wewnętrzną obsługę informatyczną Zlikwidowanie niekompatybilności między oprogramowaniem różnych instytucji tego samego typu (c) W. Cellary 2014 slajd 34
Wnioski (3) Znaczenie przetwarzania w chmurze w sektorze publicznym Znaczące ułatwienie rozwiązania problemu interoperacyjności Przyspieszenie rozpowszechniania nowych e-usług zewnętrznych i wewnętrznych szybsza dyfuzja innowacji w sektorze publicznym Utworzenie krajowego rynku e-usług dodanych, zintegrowanych i mieszanych rozwijanych i świadczonych przez sektor prywatny, czyli pobudzenie rozwoju e-gospodarki (c) W. Cellary 2014 slajd 35
Wnioski (4) Znaczenie przetwarzania w chmurze w sektorze publicznym Dobre wykorzystanie sieci komputerowych, a szerzej infrastruktury informatycznej zbudowanej za pieniądze unijne Ułatwienie przejścia do m-administracji Przesunięcie działalności informatyków z obsługi serwerów na tworzenie i obsługę aplikacji, tworzących wartość dodaną dla interesariuszy Obniżenie bariery ekonomicznej świadczenia e-usług administracji (c) W. Cellary 2014 slajd 36
Wniosek końcowy Nadciąga chmura Wygląda groźnie ale naprawdę jest ożywcza (c) W. Cellary 2014 slajd 37
Dziękuję Wojciech Cellary (c) W. Cellary 2014 slajd 38