PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2012 | nr 239 | 158--172
Tytuł artykułu

Migracja przedsiębiorstw do modelu przetwarzania w chmurze a bezpieczeństwo zasobów informacyjnych

Warianty tytułu
Enterprise Migration to Cloud Computing Model Versus Security of Information Assets
Języki publikacji
PL
Abstrakty
Model przetwarzania w chmurze polega na korzystaniu przez przedsiębiorstwo z zasobów informatycznych oferowanych przez podmioty zewnętrzne. W tym modelu przedsiębiorstwo ulega przekształceniu z organizacji, która ponosi znaczące koszty niezbędne do zbudowania i utrzymania własnej infrastruktury informatycznej, w organizację, która wynajmuje zasoby oferowane przez zewnętrznych dostawców w ilości dostosowanej do chwilowych potrzeb i płaci za wykorzystanie tych zasobów. Chociaż ten model przetwarzania niesie ze sobą znaczące korzyści, wiele przedsiębiorstw odnosi się do niego z rezerwą ze względu na obawy związane z bezpieczeństwem zasobów informacyjnych. Dlatego jest konieczne opracowanie nowych podejść wspomagających migrację przedsiębiorstw do modelu przetwarzania w chmurze, które przyczyniłyby się do zmniejszenia tych obaw wśród menedżerów IT. Celem tego artykułu jest zaproponowanie strategii migracji przedsiębiorstwa do modelu przetwarzania w chmurze, która pozwoli na określenie sposobu organizacji chmury ściśle dostosowanego do wymagań bezpieczeństwa różnych zasobów informacyjnych przedsiębiorstwa, a następnie dobór adekwatnych rozwiązań oferowanych przez różnych dostawców usług chmury. (abstrakt oryginalny)
EN
Cloud computing is a model of organizing and managing IT resources wh they are moved out of an enterprise and entrusted to the third parties. In this model, the enterprise is transformed from the organization which bears the significant investment costs required to build and maintain their own infrastructure, into the one that rents the resources offered by external providers based on the pay-per-use principle. Although cloud computing brings many benefits, a number of enterprises remain cautious abou. this model due to security concerns. Therefore, it is necessary to develop new approaches to support the migration to the cloud computing model which would reduce these concerns. The purpose of this paper is to propose a migration strategy to the cloud computin model, which allows an enterprise to determine cloud organization closely tailored to the specific security requirements of information resources, and then to select appropriate solutions offered by different cloud service providers. (original abstract)
Rocznik
Numer
Strony
158--172
Opis fizyczny
Twórcy
  • Uniwersytet Ekonomiczny w Poznaniu
  • Uniwersytet Ekonomiczny w Poznaniu
Bibliografia
  • Aggarwal, S., McCabe, L., 2010, The TCO Advantages of SaaS-Based Budgeting, Forecasting & Reporting, Hurwitz & Associates, http://www.adaptiveplanning.com/docs/Hurwitz_TCO_of_SaaS_CPM_Solutions.pdf [dostęp: 23.10.2012].
  • Armbrust, M., Fox, A., Griffith, R., Joseph, A.D., Katz, R.H., Konwinski, A., Lee, G., Patterson, D.A., Rabkin, A., Stoica, I., Zaharia, M., 2009, Above the Clouds: A Berkeley View of Cloud Computing, Technical Report No. UCB/EECS-2009-28, EECS Department, University of California Berkeley, http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf [dostęp: 23.10.2012].
  • Catteddu, D., Hogben, G. (red.), 2009, Cloud Computing: Benefits, Risks and Recommendations for Information Security, European Network and Information Security Agency, http://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment/at_download/fullReport [dostęp: 23.10.2012].
  • Catteddu, D., Hogben, G., 2010, An SME perspective on Cloud Computing, European Network and Information Security Agency, http://www.enisa.europa.eu/act/rm/files/ deliverables/cloud-computing-sme-survey [dostęp: 23.10.2012].
  • CCUCG, 2011, Moving to the Cloud, Version 1.0, Cloud Computing Use Cases Group, http://cloudusecases.org/Moving_to_the_Cloud.pdffdostep: 23.10.2012].
  • CSA, 2011, Security Guidance for Critical Areas of Focus in Cloud Computing V3.0, Cloud Security Alliance, https://cloudsecurityalliance.org/research/security-guidance/ [dostęp: 23.10.2012].
  • IDC, 2009, IDC IT Cloud Services Survey: Top Benefits and Challenges, IDC, http://blogs.idc.com/ie/?p=730 [dostęp: 23.10.2012].
  • Jansen, W., Grance, T., 2011, Guidelines on Security and Privacy in Public Cloud Computing, National Institute of Standards and Technology, http://www.nist.gov/customcf/get_pdf.cfm?pub_id=909494 [dostęp: 23.10.2012].
  • Meli, P., Grance, T., 2011, The NIST Definition of Cloud Computing, National Institute of Standards and Technology, http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf [dostęp: 23.10.2012].
  • Subashini, S., Kavitha, V., 2011, A Survey on Security Issues in Service Delivery Models of Cloud Computing, Journal of Network and Computer Applications, vol. 34, no. 1, s. 1-11.
  • Varia, J., 2012, The Total Cost of (Non) Ownership of Web Applications in the Cloud, Amazon Web Services, http://media.amazonwebservices.com/AWS_TCO_ Web_Applications.pdf [dostęp: 23.10.2012].
  • Williams, M.I., 2010, A Quick Start Guide to Cloud Computing: Moving Your Business into the Cloud, Kogan Page.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171234081

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.