Infrastructure at Scale: Apache Kafka, Twitter Storm & Elastic Search (ARC303...Amazon Web Services
"This is a technical architect's case study of how Loggly has employed the latest social-media-scale technologies as the backbone ingestion processing for our multi-tenant, geo-distributed, and real-time log management system. This presentation describes design details of how we built a second-generation system fully leveraging AWS services including Amazon Route 53 DNS with heartbeat and latency-based routing, multi-region VPCs, Elastic Load Balancing, Amazon Relational Database Service, and a number of pro-active and re-active approaches to scaling computational and indexing capacity.
The talk includes lessons learned in our first generation release, validated by thousands of customers; speed bumps and the mistakes we made along the way; various data models and architectures previously considered; and success at scale: speeds, feeds, and an unmeltable log processing engine."
Real time Analytics with Apache Kafka and Apache SparkRahul Jain
A presentation cum workshop on Real time Analytics with Apache Kafka and Apache Spark. Apache Kafka is a distributed publish-subscribe messaging while other side Spark Streaming brings Spark's language-integrated API to stream processing, allows to write streaming applications very quickly and easily. It supports both Java and Scala. In this workshop we are going to explore Apache Kafka, Zookeeper and Spark with a Web click streaming example using Spark Streaming. A clickstream is the recording of the parts of the screen a computer user clicks on while web browsing.
This document discusses land use inventories and the LBCS (Land-Based Classification Standards) model. It explains that land use inventories help understand existing conditions, identify trends, and are important for comprehensive planning. The LBCS model provides a more detailed and flexible classification system than traditional models by using five dimensions: activity, function, structure, site, and ownership. The document gives examples of how LBCS has been used in different cities and provides two sample property codings to illustrate how LBCS can capture a variety of land uses. While more labor intensive than traditional models, LBCS provides benefits like revealing mixed-use areas and better tracking changes over time.
The document lists different terms related to research methods and statistics. It includes multiple choice questions about research designs, central tendency measures, pioneers in psychology, levels of measurement, examples of classic experiments, and sources of bias in surveys. The correct answers to the multiple choice questions are also provided.
Infrastructure at Scale: Apache Kafka, Twitter Storm & Elastic Search (ARC303...Amazon Web Services
"This is a technical architect's case study of how Loggly has employed the latest social-media-scale technologies as the backbone ingestion processing for our multi-tenant, geo-distributed, and real-time log management system. This presentation describes design details of how we built a second-generation system fully leveraging AWS services including Amazon Route 53 DNS with heartbeat and latency-based routing, multi-region VPCs, Elastic Load Balancing, Amazon Relational Database Service, and a number of pro-active and re-active approaches to scaling computational and indexing capacity.
The talk includes lessons learned in our first generation release, validated by thousands of customers; speed bumps and the mistakes we made along the way; various data models and architectures previously considered; and success at scale: speeds, feeds, and an unmeltable log processing engine."
Real time Analytics with Apache Kafka and Apache SparkRahul Jain
A presentation cum workshop on Real time Analytics with Apache Kafka and Apache Spark. Apache Kafka is a distributed publish-subscribe messaging while other side Spark Streaming brings Spark's language-integrated API to stream processing, allows to write streaming applications very quickly and easily. It supports both Java and Scala. In this workshop we are going to explore Apache Kafka, Zookeeper and Spark with a Web click streaming example using Spark Streaming. A clickstream is the recording of the parts of the screen a computer user clicks on while web browsing.
This document discusses land use inventories and the LBCS (Land-Based Classification Standards) model. It explains that land use inventories help understand existing conditions, identify trends, and are important for comprehensive planning. The LBCS model provides a more detailed and flexible classification system than traditional models by using five dimensions: activity, function, structure, site, and ownership. The document gives examples of how LBCS has been used in different cities and provides two sample property codings to illustrate how LBCS can capture a variety of land uses. While more labor intensive than traditional models, LBCS provides benefits like revealing mixed-use areas and better tracking changes over time.
The document lists different terms related to research methods and statistics. It includes multiple choice questions about research designs, central tendency measures, pioneers in psychology, levels of measurement, examples of classic experiments, and sources of bias in surveys. The correct answers to the multiple choice questions are also provided.
The document appears to be a series of pages with the names Diana Mojica, Janett Quezada & Michelle Sanchez at the top, followed by strings of letters, numbers, words and symbols. There is no other narrative or connecting information provided between the pages.
This document provides information on common DOS commands and their usage. It introduces commands for copying files, deleting files, listing directory contents, creating backups of disks, printing and viewing files, renaming files, and formatting disks. Parameters and options are described that allow commands to be customized for specific files, directories, or formatting preferences. Conventions for DOS commands are also outlined.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
The Sculpt Comfort Keyboard is an ergonomic keyboard designed for Windows 8 that has a contoured design and split spacebar to reduce strain. It has hot keys for Windows 8 features like Search, Share, and Device Settings. The keyboard uses AAA batteries with a 1,800 key lifespan and has a 90% smaller profile compared to regular keyboards. It is available for $59.95.
Pilvi- ja kapasiteettipalvelut, virtualisointi – uhat ja mahdollisuudet valtionhallinnossa" Valtion IT-palvelukeskuksen Tietoturvallisuuden kevätseminaarissa 20.3.2013
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
Pilvipalvelut - vääjäämättömyys vai mahdottomuus käsiteltynä tietoturvan, arkkitehtuurin sekä tarkastuksen näkökulmista. Esitetty ISACA Helsingin kuukausikokouksessa 17.2.2011.
Henkilökohtaisen tietolaitteiden käytön tietoturvaa käsittelevä yleisöluento Keuruun kirjastolla 22.1.2016. Luennolla käsitellään Tunnistautumista, Järjestelmää sekä Tietoja. Luennon asioista tarkemmin http://tvtkoulu.fi/tietoturva
Tieto- ja viestintätekniikan luontevan käytön koulutus, luennointi ja kurssit: http://tvtkoulu.fi
Miten yritys voi siirtyä käyttämään 100% pilvi-infraa? Antero esittelee yhden ratkaisun miten yritysten koko infra voi pyöriä pilvessä.
Esitetty 22.4.2015 ICT Expossa 2015 Helsinkissä
The document appears to be a series of pages with the names Diana Mojica, Janett Quezada & Michelle Sanchez at the top, followed by strings of letters, numbers, words and symbols. There is no other narrative or connecting information provided between the pages.
This document provides information on common DOS commands and their usage. It introduces commands for copying files, deleting files, listing directory contents, creating backups of disks, printing and viewing files, renaming files, and formatting disks. Parameters and options are described that allow commands to be customized for specific files, directories, or formatting preferences. Conventions for DOS commands are also outlined.
The document discusses the benefits of exercise for mental health. Regular physical activity can help reduce anxiety and depression and improve mood and cognitive function. Exercise causes chemical changes in the brain that may help protect against mental illness and improve symptoms.
The Sculpt Comfort Keyboard is an ergonomic keyboard designed for Windows 8 that has a contoured design and split spacebar to reduce strain. It has hot keys for Windows 8 features like Search, Share, and Device Settings. The keyboard uses AAA batteries with a 1,800 key lifespan and has a 90% smaller profile compared to regular keyboards. It is available for $59.95.
Pilvi- ja kapasiteettipalvelut, virtualisointi – uhat ja mahdollisuudet valtionhallinnossa" Valtion IT-palvelukeskuksen Tietoturvallisuuden kevätseminaarissa 20.3.2013
Pilvipalvelut - vääjäämättömyys vai mahdottomuus –ISACA 17.2.2011Petri Aukia
Pilvipalvelut - vääjäämättömyys vai mahdottomuus käsiteltynä tietoturvan, arkkitehtuurin sekä tarkastuksen näkökulmista. Esitetty ISACA Helsingin kuukausikokouksessa 17.2.2011.
Henkilökohtaisen tietolaitteiden käytön tietoturvaa käsittelevä yleisöluento Keuruun kirjastolla 22.1.2016. Luennolla käsitellään Tunnistautumista, Järjestelmää sekä Tietoja. Luennon asioista tarkemmin http://tvtkoulu.fi/tietoturva
Tieto- ja viestintätekniikan luontevan käytön koulutus, luennointi ja kurssit: http://tvtkoulu.fi
Miten yritys voi siirtyä käyttämään 100% pilvi-infraa? Antero esittelee yhden ratkaisun miten yritysten koko infra voi pyöriä pilvessä.
Esitetty 22.4.2015 ICT Expossa 2015 Helsinkissä
Sitra, Kokemuksia palveluväylästä -seminaari 15.5.2014. Palveluväyläkokemuksia, Espoon palveluväyläpilotti, Hankejohtaja Kari Kankaanhuhta, Espoon kaupunki
Edge Computing eli reunalaskenta on nousemassa lähivuosien suureksi it-trendiksi. Mihin käyttötarkoituksiin Edge Computing soveltuu ja kuinka sillä voi tukea liiketoimintaa? Parhaimmillaan toteutus ei vaadi uutta teknologiaa, vaan nykyisten ratkaisujen ja niihin liittyvien arkkitehtuurien tehokkaampaa hyödyntämistä.
Kerromme tarkemmin Edge Computing -ratkaisukokonaisuuden mahdollisuuksista ja esittelemme käytännön case-esimerkkejä asiakkaillemme tehdyistä toteutuksista ja niiden hyödyistä. Lisäksi HPE esittää omia ratkaisuvaihtoehtojaan.
Luennolla esitellään mentelmiä tietolaitteiden riittävän turvallisen henkilökohtaisen peruskäytön varmistamiseksi. Avainkäsitteitä ovat Tunnistautuminen, Järjestelmä sekä Tiedot. Päämääränä puolestaan helppokäyttöinen ja hyvä tietoturva.
Similar to Pilvipalvelut ja tietoturva - 24.5.2011 (20)
Riskienhallinta, järjestelmällistä riskienhallintaa, riskien hallinnan käsitteet, työpajan pitäminen, fasilitointi
Esitys pidetty tässä muodossa turvallisuusjohdon koulutusohjelman yhteydessä 2014
The document summarizes key aspects of the upcoming EU General Data Protection Regulation (GDPR) as it relates to software development:
- The GDPR defines what organizations must do with personal data, but not how to implement it technically. Guidelines provide high-level principles like "privacy by design" but not specific tools or processes.
- To comply, developers must consider privacy throughout the design process using methods like data minimization, access controls, and encryption. Organizations must also be able to demonstrate and ensure ongoing compliance, such as through documentation and audits.
- The GDPR places new obligations on data controllers and processors around security, impact assessments, subcontractors, access requests, and accountability. While
With data classification, critical information can be distinguished from public information. Classification helps optimize costs and controls information handling according to good practice guidelines. Data should be classified according to confidentiality, integrity, and availability to ensure a safe and reliable system. When handling data, special care should be taken with confidential or sensitive information, for example when traveling, using cloud services, or sharing files externally.
-“Facts” about NSA/Snowden/Prism
-data classification
-guideline to Safe use of “Cloud”:
-choosing and using Cloud
-open source, alternative cloud services
The document discusses how to safely use cloud services, noting that while cloud services provide benefits like scalability and accessibility, users should select services carefully based on the type of data, choose providers that ensure privacy and security, and avoid storing certain sensitive data like intellectual property or regulated information in the cloud.
2. Sisältö
• mitä ovat pilvipalvelut
• pilvipalvelut toimittajan näkökulmasta
• pilvipalvelut asiakkaan näkökulmasta
• pilvipalvelut käyttäjälle
• mitä palvelut maksavat
• tietoturva
• tutkittua
• ongelmallista tietoturvan kannalta
• tietoturvaetuja, niitäkin on..
• tietoturva yksityisen käyttäjän kannalta
• esimerkkejä tietoturva ongelmista, rikoksista
• pilvipalvelut Aallossa
• pilvipalveluiden käsittely Aallossa
• aallon vaatimukset pilvipalveluille
3/26
3. Mitä ovat pilvipalvelut, tai mikä ihmeen pilvi
• News-ryhmät, IRC, forumit tai vaikka hostingpalveluiden tarjoajat ovat tarjonneet
samoja asioita jo netin alkuajoista lähtien..
• Markkinointitermi joka on nyt tuotteistettu ja otettu laajalti käyttöön. ”IBM alkaa
myydä "sinistä pilveä””, Tietokone 2007
• 2006 Amazon julkisti EC2 palvelun
• Yhtä yleisesti hyväksyttyä määrittelyä ei ole, Pilvipalvelu on käsite tai kielikuva, jolla
tarkoitetaan verkon kautta käytettäviä palveluita. Pilvipalvelu on ”vain” toimintamalli,
jolla yhdistetään uusia ja vanhoja palveluita
• Ubuntusta tunnettu Simon Wardley löysi 67 erilaista määritelmää pilvipalveluille.
4/26
4. Pilvipalvelut toimittajien mukaan
Accenture:
”Pilvipalvelut ovat palveluntarjoajan IT-resurssien, kuten ohjelmistojen, laitteistojen tai
palveluiden dynaamista tarjoamista asiakkaiden käyttöön verkon välityksellä”.
Tai:
”Pilvipalvelut ovat tyypillisesti paikasta riippumattomia, verkon kautta käytettäviä
palveluja. Organisaation tai yksityisen henkilön tarvitsemat sovellukset, palvelut tai tiedot
sijaitsevat tällöin ”pilvessä”, eli palveluntarjoajan palvelimilla. Palveluntarjoaja voi olla
yritys itse, yhteistyökumppani tai ulkopuolinen yritys. ”
• Palveluntarjoajille pakettiratkaisu ilman asiakaskohtaisia räätälöintejä
• Ostajille helposti käyttöönotettavia palveluita, mutta vaikeita räätälöidä.
5/26
5. Pilvipalvelut yliopistolle
Voivat tarjota
• lähes rajattomat resurssit
• resurssit ja kustannukset todellisen käytön mukaan
• virtuaalisointi, dynaamiset muunneltavat resurssit
• edulliset ohjelmistokulut
• maantieteellisesti hajautettu
• säästöjä investoinneissa
• korkea käytettävyys.
6/26
7. Pilvipalvelut yksittäiselle käyttäjälle
Yksittäisen käyttäjän näkökulmasta
• bloggaus, Twitter, Wordpress
• sähköposti, gmail
• tiedostojen jako, Dropbox
• Web presence, facebook, linkedin
• media, itunes, Grooveshark
Paikasta riippumattomia, usein ilmaisia sovelluksia, eivät vaadi eritystä asennusta tai IT-osaamista
Yliopiston IT Yksikön näkökulmasta
Palveluita hankitaan ja otetaan käyttöön itsenäisesti, ilman IT-yksikköä, jolloin tekninen tarkistus
yhteensopivuudesta jää pois, ei osata ajatella lisenssiehtoja, tietoturvariskejä jne.
Ongelmia…
8/26
8. Mitä pilvi maksaa, kustannukset?
Washington Post lehdellä oli tarve muuntaa 17 000 PDF dokumenttia toiseen muotoon.
Perinteisellä tavalla työ olisi kestänyt noin 8700 tuntia. 200 vuokrattua palvelininstanssia
käyttäen työ kesti 9 tuntia ja hinnaksi tuli 144 dollaria
• Amazon EC2 , Laskentatehoa painottava instanssi 0.29-1.16$/h (Unix/Windows)
• RackSpace, Muisti/levytila 8Gt/320Gt 0.48$/h
Toisaalta
“Sony PlayStation Network attack shows Amazon EC2 is a hackers' paradise”
http://www.ibtimes.com/articles/146224/20110516/.... http://goo.gl/3NS0l
Houkuttelevia palveluita, MUTTA..
missä data on? Kuka siihen pääsee,? Toimittajan työntekijät? Tiedonsiirron pullonkaulat?
Tietosuoja? Tiedon tuhoutuminen? Tiedon eristäminen tai salaaminen? Lisenssiehdot?
Rikollisen käytön tutkinta?Lock-in, ei saada tietoa takaisin, tai toiselle?....
9/26
9. Pilvipalvelut vs. Tietoturva
10/26
CA Technologies ja Ponemon Institute julkaisivat äskettäin kattavan tutkimuksen
tulokset. Toimittajien vastauksista:
10. Pilvipalvelut vs. Tietoturva
Yhteenveto CA & Ponemon institute tutkimuksen tuloksista
• turvallisuutta ei koeta tärkeänä
• toimittajan ovat keskittyneet tarjoamaan asiakkaiden haluamia
ominaisuuksia mahdollisimman halvalla ja nopeasti
• toimittajat eivä itsekään lupaa että asiakkaiden tiedot ovat riittävästi
suojattu.
The key finding in this study is that providers of cloud computing resources are not focused on security in the
cloud. Rather, their priority is delivering the features their customers want such as low cost solutions with fast
deployment that improves customer service and increases the efficiency of the IT function. As a result,
providers in our study conclude that they cannot warrant or provide complete assurance that their products or
services are sufficiently secure.
12. Pilvipalvelut ja tietoturva
13/26
Context Information Security White paper, Maaliskuu 2011 , Node = Instanssi
Pass Fail Unknown Findings
Node Hardening 0% 100% 0 Default Nodes are
Insecure
User Management
Methods
0% 0% 100% Not Permitted to Test
Virtual Disk
Separation
50% 50% 0% Flawed Disk
Management
Node Memory
Separation
100% 0% 0%
IP Network Separation 25% 75% 0% Internal Networks
Insecure
13. Pilvipalveluiden tietoturvaongelmia
Tietoturvaan liittyviä riskejä ja uhkia
– tiedon häviäminen tai tietovuoto
– tunnusten kaappaaminen
– pilviteknologiasta aiheutuvat haavoittuvuudet
(esim. rajapinnat)
– tiedon fyysinen sijainti
– omien tietoturvakäytäntöjen ulottaminen ulkopuoliseen palveluun, (esim.
pääsynhallinta)
– jaettu alusta, tiedon eristäminen tai salaaminen
– pilven rikollinen tai häiriötä aiheuttava käyttö
– uusi konsepti, tuntemattomat uhat
14/26
14. Pilvipalveluiden tietoturvaedut Yliopistolle
• maantieteellisesti hajautettu
• korkea käytettävyys. Virtualisointi, vikasietoisuus
• homogeenisuus, samanlaisia ”koneita”, helpompi testaus, päivitys, eristetty
testiympäristö
• suuri toimija mahdollistaa monipuoliset turvamekanismit
• hyökkäysten torjunta (IDS)
• lokitus,
• palomuuri
• mahdollisuus virtuaalisiin verkkoihin, salatut yhteydet
• mahdollisuus kryptata kaikki data,
• mahdollisuus rakentaa monipuolinen Honeynet, testata järjestelmiä hyökkäyksiä
vastaan.
• suojautuminen DDOS hyökkäyksiä vastaan, tai hajautettu verkkohyökkäys
• edullinen ja helposti käyttöönotettava järjestelmien palautus (Disaster recovery)
15/26
15. Yksityisen käyttäjän riskit
– Facebook, Twitter, tms. tilin kaappaus
– Identiteetin kaappaus, mitä tietoja ja mihin voi laittaa
– haittaohjelmien levitys, koneen kaappaus
– väärennetyt sovellukset (FakeAV),
– kalastelu, urkitaan tunnuksia, luottokortti, salasanat
– oman datan menetys, vika palvelussa tai tarjoaja lopettaa
– omien tietojen, tiedostojen päätyminen vääriin käsiin. Mitään ei saa
kokonaan takaisin
– ”maine”, ”julkisuus”, vahingossa tai ajattelematta kirjoitetut viestit
16/26
16. Yksityisen käyttäjän suojautuminen
• hyvä salasana
– tarpeeksi vaikea, muistisääntö tai salasanojen hallintaohjelma
(katso salasanaohje)
– ei samaa salasanaa Aallon järjestelmissä
• käytä vain koneelta jonka käyttöjärjestelmä ja ohjelmat päivitetty, erityisesti
selain ja sen lisäosat
• älä avaa liitteitä jos et ole 100% varma sisällöstä ja lähettäjästä
• noudata varovaisuutta palvelujen käytössä. Tietoturvatoteutuksissa
”saattaa” olla puutteita.
• palveluissa on helppo esiintyä toisena henkilönä. Saadessasi yhteydenoton
uudelta henkilöltä varmista hänen oikea henkilöllisyytensä
• ”Työminä” vs ”nettiminä”
• harkitse mitä kirjoitat, missä, ja mitä tietoja itsestäsi kerrot
17/26
17. Esimerkkejä tietovuodoista tai muista ongelmista
Palvelusta riippuen on mahdollista että palvelun sisältämät tiedot sijaitsevat
ainoastaan palveluntarjoajan järjestelmässä. Tällöin on riski että järjestelmän
vikaantumisen takia kaikki asiakkaan materiaali menetetään.
• Amazon pilvijärjestelmä vikaantui huhtikuussa 2011, osalla asiakkaita katkos kesto
yli 24h, http://www.theregister.co.uk/2011/04/29/amazon_ec2_outage_post_mortem/
• Googlen suositun verkkosähköpostin Gmailin järjestelmävirheen takia jopa 150 000
käyttäjän sähköpostit katosivat palvelusta.
http://www.digitoday.fi/tietoturva/2011/02/28/gmail-kadotti-viestit-paniikkikohtaus-
alkaa/20112896/66
• 4.1.2011 Hotmail sähköpostipalvelussa katosi tietoja noin 17 000 käyttäjältä.
http://www.pcworld.com/businesscenter/article/215365/hotmail_data_loss_reveals_cl
oud_trust_issues.html
• Jopa kokonaisen operaattorin toiminta saattaa olla vaarassa. Lokakuussa 2009
tapahtui T-Mobilen käyttämässä Microsoftin pilvipalvelussa massiivinen tiedon
katoaminen
18/26
18. Esimerkkejä tietovuodoista tai muista ongelmista
Palvelun käyttäjällä ei ole aina mahdollisuutta tarkistaa palvelun luotettavuutta.
Vaikka kyseessä olisi suurikin asiakas, palveluntarjoaja saattaa kieltäytyä
kertomasta yksityiskohtia tavasta joilla asiakkaan materiaalia säilytetään tai
käsitellään.
• IRS, USA:n verovirasto pyysi lupaa Amazon EC2 pilvipalvelun auditointiin, Amazon
kieltäytyi.
Palvelun ongelmista aiheutuu valtavia taloudellisia menetyksiä.
Sony PlayStation Network -käyttäjien luottokorttitietoja varastettiin tietomurron
seurauksena. (noin 70 000 Suomessa, yli 7 miljoonaa
http://www.cert.fi/varoitukset/2011/varoitus-2011-01.html
• Heartland maksupalvelussa tapahtui massiivinen tietovuoto.
http://www.pcworld.com/article/158038/heartland_has_no_hea
Palvelu saattaa lopettaa toimintansa esimerkiksi yrityskaupan johdosta.
• Yahoo hankki 1999 Geocities kotisivupalvelun 3.5 Miljardilla dollarilla, 2009 palvelu
suljettiin.
19/26
19. Pilvipalvelut Aallossa, mitä on tekeillä,
Kevään aikana on valmisteltu pilvipalveluohjeistusta Aalto-yliopiston käyttöön
• yleinen pilvipalveluohje
• koulutusmateriaalia
• riskianalyysipohja
• Wiki-sivu palveluiden käsittelyyn
• kyselyt
• listaukset suositelluista tai hyväksytyistä palveluista
• keskustelu
• sosiaalisen median käyttäytymissäännöt
Ohjeistus ja sivut pyritään julkaisemaan alkukesästä 2011
20/26
20. Pilvipalvelut Aallossa – käyttäjän näkymä
Ota aina yhteyttä asiakkuuspäälliköihin
• Jos tarvitaan kokonaan uusi ratkaisu, niin
hankinta tehdään yhteistyössä
asiakkuuspäälliköiden kanssa
• valitaan sopiva käytössä oleva palvelu
- IT-palveluluettelo
- palveluiden Wiki-sivu,
Palveluiden Wiki-sivu
• ehdotukset uusista palveluista, pyynnöt
ohjautuvat aiheesta vastaavalle yksikölle
• keskustelua palveluista
• haku hyväksytyistä ja suositelluista
palveluista
Palvelun tai ratkaisun valinta tehdään vaatimusten perusteella
TARVE
Jos käyttöön liittyy jotain seuraavista
• henkilötietojen käsittelyä
• salassa pidettävää materiaalia
• pankkitietojen käsittelyä
• ylläpitovaatimuksia, käytettävyys 24/7
• lisenssejä
• kustannuksia
• suuri käyttäjämäärä, useita yksiköitä
Jos palvelua tarvitaan pienen yhteisön
käyttöön tai tarve on henkilökohtaiselle
palvelulle, esim:
• materiaalin jako
• verkkotyöskentely
• ”web presence”
• henkilökohtainen verkkopalvelu
• bloggaus
• yhteisötyöskentely
21. Pilvipalvelut Aallossa
Yliopiston vaatimukset palvelulle riippuvat käyttötarkoituksesta!
Jos käyttöön liittyy jotain seuraavista
• henkilötietojen käsittelyä
• salassa pidettävää materiaalia
• pankkitietojen käsittelyä
• ylläpitovaatimuksia, käytettävyys 24/7
• lisenssejä
• kustannuksia
• suuri käyttäjämäärä, useita yksiköitä
Asiakkaat, käyttäjä, yksiköt, tulee kehottaa ottamaan yhteyttä asiakkuuspäälliköihin
Palvelun hankinnan sekä käyttöönoton aikana tulee tarkastella vaatimuksia ja varmistaa että
kaikki pakolliset vaatimukset täyttyvät.
22/26
22. Yliopiston vaatimukset pilvipalvelulle
Hyvä vaatimusmäärittely ja riskianalyysi, vaatimukset huomioitava
sopimuksessa. Ota yhteys asiakkuuspäällikköön ja hankinta-asiantuntijaan
• lokien kerääminen, kerätään tietoa palvelun tapahtumista ja sen käyttäjistä
• auditointi - tarkistetaan palvelun turvallisuus ja toiminta, usein ulkopuolinen
taho.
• tietoliikenteen salaus
• läpinäkyvyys palvelun toimintaan
• käyttäjien ja pääsyoikeuksien hallinta
• toimittajan selvitys, tausta, omistajat
23/26
23. Yliopiston vaatimukset palvelulle
• EU ulkopuolisen toimittajan tulee olla Safe harbor listalla, sitoutunut noudattamaan
Safe harbor sopimuksen ehtoja tietosuojasta, taataan EU taso.
• materiaalin täydellinen poistaminen palvelusta
• materiaalin varmistuskäytäntöjen soveltuvuus omiin vaatimuksiin
• palveluntarjoajan tai materiaalin maantieteellinen sijainti otettava huomioon
• tiedon omistajuuden tulee säilyä yliopistolla
• standardien tuki, tiedon siirtäminen toiselle palveluntarjoajalle, tai omaan haltuun
tulee olla aina mahdollista.
24/26
24.
25. Linkkejä
Sosiaalisen median ohjeita
• Vahti - Sosiaalisen median tietoturvaohje http://goo.gl/aI4p8
• Itä-Suomen yliopisto SOME ohje, http://www.uef.fi/some
• EDU.fi - opettajan verkkopalvelu SOME ohje http://goo.gl/Sl2Zs
• Helsingin Yliopiston Sosiaalisen median ohjeet
http://wiki.helsinki.fi/display/hulibviestinta/Sosiaalisen+median+ohjeet
Tutkimuksia pilviteknologiasta
• Context Information Security http://www.contextis.co.uk/resources/white-papers/assessing-cloud-
node-security/
• CA Technologies and the Ponemon Institute recently released the results cloud security survey.
http://www.ca.com/~/media/Files/IndustryResearch/security-of-cloud-computing-providers-final-
april-2011.pdf
Uutisia
• Think file-hosting sites guard your private data? Think again
http://www.theregister.co.uk/2011/05/08/file_hosting_sites_under_attack/
• Dropbox Lied to Users About Data Security
http://www.wired.com/threatlevel/2011/05/dropbox-ftc/