Camata Alessio
Damatar Leonard
Rizzi Jacopo
 Definizione
 Caratteristiche
 Modelli
 Attori Principali
 Livelli di servizi
 Vantaggi e Svantaggi
 Legislazioni
 Fine
Cloud Computing :
Indica un paradigma di erogazione di risorse
informatiche, come l’archiviazione, l’elaborazione o la
trasmissione di dati, caratterizzato dalla
disponibilità on demand attraverso Internet a partire
da un insieme di risorse preesistenti e configurabili.
Home
 On-demand self-service
 Resource Pooling
 Broad network access
 Rapid elasticity
 Measure service
Home
 Un consumatore può unilateralmente sfruttare le
capacità di fornitura di calcolo, il tempo di utilizzo del
server e dello storage di rete, in base alle proprie
necessità, in maniera automatica e senza interazione
umana con il fornitore del servizio.
Back
 Le funzionalità sono disponibili in rete e accessibili
tramite meccanismi standard che promuovono l’uso da
parte del cliente di piattaforme eterogenee (ad esempio,
telefoni cellulari, tablet, computer portatili e
workstation).
Back
 Risorse di calcolo del provider sono raggruppate per
servire più consumatori insieme utilizzando un modello
multi-tenant, con diverse risorse fisiche e virtuali
assegnate dinamicamente in base alla domanda dei
consumatori. C’è un senso di indipendenza dal luogo, in
cui il cliente non ha alcun controllo o conoscenza sulla
posizione esatta delle risorse assegnate ma può essere
in grado di specificare la posizione ad un livello più
elevato di astrazione (ad esempio, paese, stato o
datacenter). Esempi di risorse includono conservazione
e elaborazione di dati, memoria e larghezza di banda.
Back
 Le funzionalità possono essere elasticamente
controllate e rilasciate, in alcuni casi, automaticamente;
vi è la possibilità di scalare rapidamente verso l’alto e
verso il basso in maniera commisurata alla domanda.
Per il consumatore, le funzionalità disponibili spesso
sembrano essere illimitate e possono essere istanziate
in qualsiasi quantità ed in qualsiasi momento.
Back
 I sistemi cloud controllano automaticamente ed
ottimizzano l’utilizzo delle risorse, sfruttando una
misurazione della capability ad un certo livello di
astrazione appropriato per il tipo di servizio (ad
esempio, la conservazione, l’elaborazione, la larghezza
di banda, e gli account utente attivi). L’utilizzo delle
risorse può essere monitorato, controllato e segnalato,
fornendo trasparenza sia lato fornitore che
consumatore del servizio utilizzato.
Back
 Cloud Pubblico
 Cloud Privato
 Cloud Ibrido
Home
 Consiste in un servizio o una serie di servizi acquistati
da una società o un’organizzazione e distribuiti tramite
Internet a un provider terzo. Questi servizi usano una
capacità di storage e una potenza di elaborazione che
non sono di proprietà dell’azienda stessa. Questa
capacità (sotto forma di server e data center) può essere
di proprietà del vendor principale (per es. una società di
archiviazione/backup online) o di un vendor di
infrastrutture cloud.
Back
 Consiste in un servizio o una serie di servizi acquistati
da una società o un’organizzazione e distribuiti tramite
Internet a un provider terzo. Questi servizi usano una
capacità di storage e una potenza di elaborazione che
non sono di proprietà dell’azienda stessa. Questa
capacità (sotto forma di server e data center) può essere
di proprietà del vendor principale (per es. una società di
archiviazione/backup online) o di un vendor di
infrastrutture cloud.
Back
 E’ un servizio cloud integrato che sfrutta cloud sia
privati che pubblici per svolgere funzioni distinte
all'interno della stessa organizzazione. Tutti i servizi di
cloud computing dovrebbero offrire una
determinata efficienza a diversi livelli ma i server cloud
pubblici hanno una maggiore probabilità di essere più
convenienti e scalabili rispetto a quelli privati.
Pertanto, un'organizzazione può incrementare la
propria efficienza utilizzando servizi cloud pubblici per
tutte le operazioni non sensibili e affidarsi al cloud
privato esclusivamente in caso di necessità, facendo in
modo che tutte le sue piattaforme siano perfettamente
integrate.
Back
 Fornitore di servizi(Provider)
 Cliente amministratore
 Utente finale
Home
 Il provider nel linguaggio informatico è una struttura o
azienda che offre un servizio, nel nostro caso parlando
del cloud è un azienda che offre come servizio la
memorizzazione, archiviazione e elaborazione di dati .
Back
 Una persona o un azienda che riceve i servizi offerti dal
provider e si occupa della gestione della gestione di
questi servizi offerti (per esempio il responsabile del
reparto informatica in un azienda che usa i servizi di
cloud ).
Back
 L’utente che usufruisce del servizio. (per esempio nel
caso sopracitato tutto il personale che è collegato in
qualche modo al reparto informatica e usufruisce dei
servizi).
Back
 Iaas (Infrastructure as a service)
 PaaS (Platform as a service)
 SaaS (Software as a service)
Home
 E il livello di servizio basico che offre al cliente solo
elementi hardware e potenza computazionale, in questo
modo il cliente gestisce tutto il software e quindi può
installare qualsiasi programma e sistema operativo
arbitrario. È molto utile quando non vogliamo
preoccuparci di gestire i diversi problemi legati alla
gestione del hardware. Per esempio non abbiamo gli
strumenti per allestire spazio per la gestione di questi
componenti e non vogliamo preoccuparci della gestione
del impianto.
Back
 Il fornitore mette a disposizione una interfaccia di
programmazione (API) , quindi usa queste API per
scrivere applicazioni che interagiscono con il servizio.
Il cliente in questo modo è vincolato dal sistema
operativo che usa il fornitore e quindi può usare solo
alcuni tipi di programmi per far funzionare il sistema,
l’evidente vantaggio di questo utilizzo è che specifiche
di livello basso sono già risolte.
Back
 Il modello di servizio più facile da comprendere e anche
il più semplice per l’erogazione, con questo modello
non si paga il possesso del software ma il suo utilizzo
quindi il fornitore installa l’applicazione nei propri
server e fornisce un interfaccia per usare
quest’applicazione. In questo tipo di servizio il cliente
paga solo la licenza per usare il servizio offerto . Il
provider quindi gestisce tutto il sistema di
funzionamento e il cliente deve preoccuparsi solo della
gestione delle licenze in base al numero di utenti che
usufruiscono di tale servizio.
Back
 Abbattimento dei costi fissi iniziali e
riduzione dei costi
 Maggiore attenzione al proprio core business
 Maggiore scalabilità
 Accesso dal cloud in mobilità
 Sicurezza del sistema
 Indipendenza dalle periferiche
Home
 Risparmio per i non più necessari investimenti, iniziali e
successivi, sul software e hardware (acquisto,
configurazione, installazione, manutenzione e
dismissione di hardware e software). Non è necessario
possedere computer di fascia alta per accedere ai
servizi cloud online: i programmi e i dati risiedono
nell'infrastruttura cloud, gestita da personale molto
esperto e qualificato.
 La possibilità di un facile e tempestivo adeguamento
delle condizioni contrattuali in funzione delle maggiori
o minori esigenze.
Back
 Vengono liberate energie umane prima completamente
dedite alla gestione dell'infrastruttura; la gestione di
tutta l'architettura informatica è demandata al provider.
Back
 Il di fronte alla necessità di maggiori o minori risorse, il
gestore può espandere o limitare con estrema
flessibilità l'infrastruttura.
Back
 La connessione ai dati può avvenire da qualsiasi posto e
in qualsiasi momento, anche attraverso smartphone,
netbook, portatili o pc desktop
Back
 Possibilità di mettere in atto un sistema di sicurezza
volto a proteggere i dati e le reti con servizi sempre
presidiati da backup.
Back
 Trattandosi di programmi e dati online, non si è
vincolati ad utilizzare particolari hardware o
determinate configurazioni di reti ma è appena
sufficiente qualsiasi dispositivo fisso o mobile capace di
collegamento internet attraverso un browser qualsiasi.
Back
 Dipendenza da internet
 Sicurezza informatica e violazione privacy
 Integrazione con le periferiche locali
 Legislazione diversa delle norme
internazionali
Home
 La completa dipendenza dalla connessione con la rete
Internet e quindi l'impossibilità della connessione può
determinare un blackout di ogni attività.
Back
 Premesso che i dati sono memorizzati in server virtuali
quindi spesso soggetti ad interventi del Provider, sorge
il rischio di manipolazioni diverse per ricerche di
mercato, spionaggio industriale o altro. Il rischio
sicurezza aumenta con le reti wireless, molto più
esposte a casi di pirateria informatica e diventa ancor
più complicato, se le Server Farms, dove sono
memorizzati i dati personali e sensibili, appartengono
ad aziende di residenza diversa da quella dell'utente,
per cui in caso di violazione qualsiasi o fallimento, si
potranno incontrare serie e fondate difficoltà a
procedere legalmente.
Back
 L’integrazione con le periferiche “locali” (come le
stampanti speciali o altri dispositivi USB) e con gli
apparati di sicurezza è complessa (ed in alcuni casi
impossibile).
Back
 Minori sicurezze e garanzie vi sono nel caso in cui il
fornitore del servizio non appartenga alla stessa
nazione/area in cui non sono applicate le stesse
leggi/normative sulla privacy e sicurezza del cliente (la
legislazione USA o di altre nazioni è molto diversa
dall'italiana e diventa impossibile pensare di soddisfare
normative nazionali con servizi in cloud di altre
nazioni).
Back
 Cos é?
 Requisiti di conformità
Home
Sì, AWS è un fornitore di servizi cloud (CSP) conforme al
programma FedRAMP. AWS ha completato un testing effettuato
da un ente valutatore di terze parti accreditato FedRAMP e ha
ricevuto due autorizzazioni operative (ATO) di agenzie da parte
del Department of Health and Human Services (HHS)
statunitense dopo aver dimostrato la propria conformità con i
requisiti stabiliti dal programma FedRAMP.
Gli enti governativi che impiegano AWS sono:
 FIPS 140-2
 FBI(CJIS)
 Department of education
 Department of defense
Home
1. Il fornitore di servizi cloud o CSP (Cloud Service Provider) ha ricevuto
un'autorizzazione operativa o ATO (Authority to Operate) da
un'agenzia federale.
2. Il CSP provvede ai controlli di sicurezza previsti dal programma
FedRAMP in linea con la normativa NIST 800-53, Rev. 4 di livello
Moderate.
3. Tutti i pacchetti dei sistemi di sicurezza devono impiegare i modelli
stabiliti dal programma FedRAMP.
4. Il CSP è stato valutato da un'entità di controllo indipendente.
5. Il pacchetto di valutazione di sicurezza completato deve essere
pubblicato nel repository di sicurezza FedRamp.
Back
 FedRAMP sta per Federal Risk and Authorization
Management Program; si tratta di un programma
federale per la gestione di rischio e autorizzazioni
applicato a livello di pubblica amministrazione che
fornisce un approccio standardizzato a valutazioni di
sicurezza, assegnazione di autorizzazioni e
monitoraggio continuo nell'ambito di servizi e prodotti
cloud. Il programma FedRAMP è obbligatorio per le
distribuzioni e i servizi su cloud da parte di agenzie
federali secondo i rischi di impatto di livello Low e
Moderate.
Back
Home

Cloud Computing

  • 1.
  • 2.
     Definizione  Caratteristiche Modelli  Attori Principali  Livelli di servizi  Vantaggi e Svantaggi  Legislazioni  Fine
  • 3.
    Cloud Computing : Indicaun paradigma di erogazione di risorse informatiche, come l’archiviazione, l’elaborazione o la trasmissione di dati, caratterizzato dalla disponibilità on demand attraverso Internet a partire da un insieme di risorse preesistenti e configurabili. Home
  • 4.
     On-demand self-service Resource Pooling  Broad network access  Rapid elasticity  Measure service Home
  • 5.
     Un consumatorepuò unilateralmente sfruttare le capacità di fornitura di calcolo, il tempo di utilizzo del server e dello storage di rete, in base alle proprie necessità, in maniera automatica e senza interazione umana con il fornitore del servizio. Back
  • 6.
     Le funzionalitàsono disponibili in rete e accessibili tramite meccanismi standard che promuovono l’uso da parte del cliente di piattaforme eterogenee (ad esempio, telefoni cellulari, tablet, computer portatili e workstation). Back
  • 7.
     Risorse dicalcolo del provider sono raggruppate per servire più consumatori insieme utilizzando un modello multi-tenant, con diverse risorse fisiche e virtuali assegnate dinamicamente in base alla domanda dei consumatori. C’è un senso di indipendenza dal luogo, in cui il cliente non ha alcun controllo o conoscenza sulla posizione esatta delle risorse assegnate ma può essere in grado di specificare la posizione ad un livello più elevato di astrazione (ad esempio, paese, stato o datacenter). Esempi di risorse includono conservazione e elaborazione di dati, memoria e larghezza di banda. Back
  • 8.
     Le funzionalitàpossono essere elasticamente controllate e rilasciate, in alcuni casi, automaticamente; vi è la possibilità di scalare rapidamente verso l’alto e verso il basso in maniera commisurata alla domanda. Per il consumatore, le funzionalità disponibili spesso sembrano essere illimitate e possono essere istanziate in qualsiasi quantità ed in qualsiasi momento. Back
  • 9.
     I sistemicloud controllano automaticamente ed ottimizzano l’utilizzo delle risorse, sfruttando una misurazione della capability ad un certo livello di astrazione appropriato per il tipo di servizio (ad esempio, la conservazione, l’elaborazione, la larghezza di banda, e gli account utente attivi). L’utilizzo delle risorse può essere monitorato, controllato e segnalato, fornendo trasparenza sia lato fornitore che consumatore del servizio utilizzato. Back
  • 10.
     Cloud Pubblico Cloud Privato  Cloud Ibrido Home
  • 11.
     Consiste inun servizio o una serie di servizi acquistati da una società o un’organizzazione e distribuiti tramite Internet a un provider terzo. Questi servizi usano una capacità di storage e una potenza di elaborazione che non sono di proprietà dell’azienda stessa. Questa capacità (sotto forma di server e data center) può essere di proprietà del vendor principale (per es. una società di archiviazione/backup online) o di un vendor di infrastrutture cloud. Back
  • 12.
     Consiste inun servizio o una serie di servizi acquistati da una società o un’organizzazione e distribuiti tramite Internet a un provider terzo. Questi servizi usano una capacità di storage e una potenza di elaborazione che non sono di proprietà dell’azienda stessa. Questa capacità (sotto forma di server e data center) può essere di proprietà del vendor principale (per es. una società di archiviazione/backup online) o di un vendor di infrastrutture cloud. Back
  • 13.
     E’ unservizio cloud integrato che sfrutta cloud sia privati che pubblici per svolgere funzioni distinte all'interno della stessa organizzazione. Tutti i servizi di cloud computing dovrebbero offrire una determinata efficienza a diversi livelli ma i server cloud pubblici hanno una maggiore probabilità di essere più convenienti e scalabili rispetto a quelli privati. Pertanto, un'organizzazione può incrementare la propria efficienza utilizzando servizi cloud pubblici per tutte le operazioni non sensibili e affidarsi al cloud privato esclusivamente in caso di necessità, facendo in modo che tutte le sue piattaforme siano perfettamente integrate. Back
  • 14.
     Fornitore diservizi(Provider)  Cliente amministratore  Utente finale Home
  • 15.
     Il providernel linguaggio informatico è una struttura o azienda che offre un servizio, nel nostro caso parlando del cloud è un azienda che offre come servizio la memorizzazione, archiviazione e elaborazione di dati . Back
  • 16.
     Una personao un azienda che riceve i servizi offerti dal provider e si occupa della gestione della gestione di questi servizi offerti (per esempio il responsabile del reparto informatica in un azienda che usa i servizi di cloud ). Back
  • 17.
     L’utente cheusufruisce del servizio. (per esempio nel caso sopracitato tutto il personale che è collegato in qualche modo al reparto informatica e usufruisce dei servizi). Back
  • 18.
     Iaas (Infrastructureas a service)  PaaS (Platform as a service)  SaaS (Software as a service) Home
  • 19.
     E illivello di servizio basico che offre al cliente solo elementi hardware e potenza computazionale, in questo modo il cliente gestisce tutto il software e quindi può installare qualsiasi programma e sistema operativo arbitrario. È molto utile quando non vogliamo preoccuparci di gestire i diversi problemi legati alla gestione del hardware. Per esempio non abbiamo gli strumenti per allestire spazio per la gestione di questi componenti e non vogliamo preoccuparci della gestione del impianto. Back
  • 20.
     Il fornitoremette a disposizione una interfaccia di programmazione (API) , quindi usa queste API per scrivere applicazioni che interagiscono con il servizio. Il cliente in questo modo è vincolato dal sistema operativo che usa il fornitore e quindi può usare solo alcuni tipi di programmi per far funzionare il sistema, l’evidente vantaggio di questo utilizzo è che specifiche di livello basso sono già risolte. Back
  • 21.
     Il modellodi servizio più facile da comprendere e anche il più semplice per l’erogazione, con questo modello non si paga il possesso del software ma il suo utilizzo quindi il fornitore installa l’applicazione nei propri server e fornisce un interfaccia per usare quest’applicazione. In questo tipo di servizio il cliente paga solo la licenza per usare il servizio offerto . Il provider quindi gestisce tutto il sistema di funzionamento e il cliente deve preoccuparsi solo della gestione delle licenze in base al numero di utenti che usufruiscono di tale servizio. Back
  • 22.
     Abbattimento deicosti fissi iniziali e riduzione dei costi  Maggiore attenzione al proprio core business  Maggiore scalabilità  Accesso dal cloud in mobilità  Sicurezza del sistema  Indipendenza dalle periferiche Home
  • 23.
     Risparmio peri non più necessari investimenti, iniziali e successivi, sul software e hardware (acquisto, configurazione, installazione, manutenzione e dismissione di hardware e software). Non è necessario possedere computer di fascia alta per accedere ai servizi cloud online: i programmi e i dati risiedono nell'infrastruttura cloud, gestita da personale molto esperto e qualificato.  La possibilità di un facile e tempestivo adeguamento delle condizioni contrattuali in funzione delle maggiori o minori esigenze. Back
  • 24.
     Vengono liberateenergie umane prima completamente dedite alla gestione dell'infrastruttura; la gestione di tutta l'architettura informatica è demandata al provider. Back
  • 25.
     Il difronte alla necessità di maggiori o minori risorse, il gestore può espandere o limitare con estrema flessibilità l'infrastruttura. Back
  • 26.
     La connessioneai dati può avvenire da qualsiasi posto e in qualsiasi momento, anche attraverso smartphone, netbook, portatili o pc desktop Back
  • 27.
     Possibilità dimettere in atto un sistema di sicurezza volto a proteggere i dati e le reti con servizi sempre presidiati da backup. Back
  • 28.
     Trattandosi diprogrammi e dati online, non si è vincolati ad utilizzare particolari hardware o determinate configurazioni di reti ma è appena sufficiente qualsiasi dispositivo fisso o mobile capace di collegamento internet attraverso un browser qualsiasi. Back
  • 29.
     Dipendenza dainternet  Sicurezza informatica e violazione privacy  Integrazione con le periferiche locali  Legislazione diversa delle norme internazionali Home
  • 30.
     La completadipendenza dalla connessione con la rete Internet e quindi l'impossibilità della connessione può determinare un blackout di ogni attività. Back
  • 31.
     Premesso chei dati sono memorizzati in server virtuali quindi spesso soggetti ad interventi del Provider, sorge il rischio di manipolazioni diverse per ricerche di mercato, spionaggio industriale o altro. Il rischio sicurezza aumenta con le reti wireless, molto più esposte a casi di pirateria informatica e diventa ancor più complicato, se le Server Farms, dove sono memorizzati i dati personali e sensibili, appartengono ad aziende di residenza diversa da quella dell'utente, per cui in caso di violazione qualsiasi o fallimento, si potranno incontrare serie e fondate difficoltà a procedere legalmente. Back
  • 32.
     L’integrazione conle periferiche “locali” (come le stampanti speciali o altri dispositivi USB) e con gli apparati di sicurezza è complessa (ed in alcuni casi impossibile). Back
  • 33.
     Minori sicurezzee garanzie vi sono nel caso in cui il fornitore del servizio non appartenga alla stessa nazione/area in cui non sono applicate le stesse leggi/normative sulla privacy e sicurezza del cliente (la legislazione USA o di altre nazioni è molto diversa dall'italiana e diventa impossibile pensare di soddisfare normative nazionali con servizi in cloud di altre nazioni). Back
  • 34.
     Cos é? Requisiti di conformità Home
  • 35.
    Sì, AWS èun fornitore di servizi cloud (CSP) conforme al programma FedRAMP. AWS ha completato un testing effettuato da un ente valutatore di terze parti accreditato FedRAMP e ha ricevuto due autorizzazioni operative (ATO) di agenzie da parte del Department of Health and Human Services (HHS) statunitense dopo aver dimostrato la propria conformità con i requisiti stabiliti dal programma FedRAMP. Gli enti governativi che impiegano AWS sono:  FIPS 140-2  FBI(CJIS)  Department of education  Department of defense Home
  • 36.
    1. Il fornitoredi servizi cloud o CSP (Cloud Service Provider) ha ricevuto un'autorizzazione operativa o ATO (Authority to Operate) da un'agenzia federale. 2. Il CSP provvede ai controlli di sicurezza previsti dal programma FedRAMP in linea con la normativa NIST 800-53, Rev. 4 di livello Moderate. 3. Tutti i pacchetti dei sistemi di sicurezza devono impiegare i modelli stabiliti dal programma FedRAMP. 4. Il CSP è stato valutato da un'entità di controllo indipendente. 5. Il pacchetto di valutazione di sicurezza completato deve essere pubblicato nel repository di sicurezza FedRamp. Back
  • 37.
     FedRAMP staper Federal Risk and Authorization Management Program; si tratta di un programma federale per la gestione di rischio e autorizzazioni applicato a livello di pubblica amministrazione che fornisce un approccio standardizzato a valutazioni di sicurezza, assegnazione di autorizzazioni e monitoraggio continuo nell'ambito di servizi e prodotti cloud. Il programma FedRAMP è obbligatorio per le distribuzioni e i servizi su cloud da parte di agenzie federali secondo i rischi di impatto di livello Low e Moderate. Back
  • 38.