{"id":30991,"date":"2016-04-14T08:38:02","date_gmt":"2016-04-14T06:38:02","guid":{"rendered":"https:\/\/fotc.com\/bezpieczenstwo-chmury\/"},"modified":"2021-09-29T13:32:25","modified_gmt":"2021-09-29T11:32:25","slug":"bezpieczenstwo-chmury","status":"publish","type":"post","link":"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/","title":{"rendered":"Bezpiecze\u0144stwo chmury"},"content":{"rendered":"<p>Na ustach wszystkich pod\u0105\u017caj\u0105cych za rozwojem technologii pojawia si\u0119 wyra\u017cenie &#8222;Cloud computing&#8221; powszechnie nazywane\u00a0<strong>chmur\u0105.<\/strong>\u00a0Z za\u0142o\u017cenia pozwala nam ona na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy danej aplikacji, lecz jak wygl\u0105da bezpiecze\u0144stwo chmury? Czy dzi\u0119ki temu jeste\u015bmy w stanie zachowa\u0107 nasz\u0105 prywatno\u015b\u0107?<\/p>\n<p>Zacznijmy od bezpiecze\u0144stwa fizycznego. Ze wzgl\u0119du na skal\u0119 zastosowania\u00a0us\u0142ug w chmurze przechowywanie i kalkulowanie wszystkich danych odbywa si\u0119 nie na pojedynczych serwerach lecz w wielkich centrach danych rozmieszczonych na ca\u0142ym \u015bwiecie. Z zewn\u0105trz przypominaj\u0105 one\u00a0cz\u0119sto fortece, kt\u00f3rych nie da si\u0119 w \u017caden spos\u00f3b\u00a0sforsowa\u0107. Przy obiektach tego typu ogrodzenia pod napi\u0119ciem, ochrona z broni\u0105, kolczatki oraz monitoring wyst\u0119puj\u0105 na porz\u0105dku dziennym. Do obiektu oczywi\u015bcie mog\u0105 dosta\u0107 si\u0119 wy\u0142\u0105cznie autoryzowani pracownicy, kt\u00f3rych uprawnienia ograniczaj\u0105 si\u0119 do wykonywanej przez nich funkcji. Centra danych posiadaj\u0105 zabezpieczenia przeciwpo\u017carowe, kt\u00f3re w pomieszczeniach technicznych s\u0105 w stanie zast\u0105pi\u0107 ca\u0142y tlen dwutlenkiem w\u0119gla, uniemo\u017cliwiaj\u0105c w ten spos\u00f3b spalanie.<\/p>\n<p>Jak ju\u017c wcze\u015bniej wspomnia\u0142em jedno rozwi\u0105zanie najcz\u0119\u015bciej jest przechowywane w conajmniej kilku r\u00f3\u017cnych centrach danych roz\u0142o\u017conych na ca\u0142ym \u015bwiecie. Wszystkie dane s\u0105 kopiowane pomi\u0119dzy nimi, dzi\u0119ki czemu w przypadku kataklizm\u00f3w, wojny lub innych sytuacji, kt\u00f3re wy\u0142\u0105czy\u0142yby z dzia\u0142ania jeden obiekt, wszystkie dane nadal b\u0119d\u0105 dost\u0119pne dla u\u017cytkownik\u00f3w.<\/p>\n<p>Dane oczywi\u015bcie wcze\u015bniej s\u0105 szyfrowane, dzielone na cz\u0119\u015bci i rozsy\u0142ane pomi\u0119dzy r\u00f3\u017cnymi klastrami, co uniemo\u017cliwia pracownikowi po\u0142\u0105czenie, odszyfrowanie i odczytanie wiadomo\u015bci. St\u0105d te\u017c mamy pewno\u015b\u0107, \u017ce \u017caden pracownik &#8222;chmury&#8221; nie czyta naszych maili czy dokument\u00f3w.<\/p>\n<p>Niezale\u017cnie od rowi\u0105zania w chmurze, kt\u00f3rego u\u017cywamy zawsze warto kierowa\u0107 si\u0119 poni\u017cszymi zasadami:<\/p>\n<ol>\n<li>Do ka\u017cdego konta nale\u017cy u\u017cywa\u0107 osobnego has\u0142a (najlepiej aby has\u0142o nie zawiera\u0142o istniej\u0105cych w s\u0142owniku s\u0142\u00f3w lub imion)<\/li>\n<li>Nigdy nikomu nie podawa\u0107 swojego has\u0142a<\/li>\n<li>Je\u017celi jest to mo\u017cliwe zawsze nale\u017cy u\u017cywa\u0107 2-stopniowej weryfikacji (czyli potwierdzenie logowania lub wykonywania specyficznych akcji na przyk\u0142ad za pomoc\u0105 tokena SMS)<\/li>\n<li>Do ka\u017cdej aplikacji w chmurze nale\u017cy logowa\u0107 si\u0119 poprzez protok\u00f3\u0142\u00a0<strong>https:\/\/ &#8211; <\/strong>dzi\u0119ki temu ca\u0142e po\u0142\u0105czenie mi\u0119dzy naszym komputerem, a chmur\u0105 jest szyfrowane i uniemo\u017cliwia odczytanie naszych danych osobom trzecim. Warto zapozna\u0107 si\u0119 z zasadami rozpoznawania bezpiecznych po\u0142\u0105cze\u0144 szyfrowanych:\u00a0<a href=\"http:\/\/support.google.com\/chrome\/answer\/95617?hl=pl\">http:\/\/support.google.com\/chrome\/answer\/95617?hl=pl<\/a><\/li>\n<\/ol>\n<p>Je\u017celi powy\u017cszy temat Ci\u0119 zainteresowa\u0142 zapraszam do zapoznania si\u0119 z definicj\u0105 s\u0142owa bezpiecze\u0144stwo w ramach chmury Google (zasady dotycz\u0105ce mi\u0119dzy innymi\u00a0Google Apps):\u00a0<a href=\"http:\/\/support.google.com\/a\/answer\/60762?hl=pl\">http:\/\/support.google.com\/a\/answer\/60762?hl=pl<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na ustach wszystkich pod\u0105\u017caj\u0105cych za rozwojem technologii pojawia si\u0119 wyra\u017cenie &#8222;Cloud computing&#8221; powszechnie nazywane\u00a0chmur\u0105.\u00a0Z za\u0142o\u017cenia pozwala nam ona na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy danej aplikacji, lecz jak wygl\u0105da bezpiecze\u0144stwo chmury? Czy dzi\u0119ki temu jeste\u015bmy w stanie zachowa\u0107 nasz\u0105 prywatno\u015b\u0107? Zacznijmy od bezpiecze\u0144stwa fizycznego. Ze wzgl\u0119du na skal\u0119 zastosowania\u00a0us\u0142ug w chmurze przechowywanie i kalkulowanie &hellip; <a href=\"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/\">Continued<\/a><\/p>\n","protected":false},"author":15,"featured_media":2643,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":1,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":""},"categories":[563],"tags":[105,106],"class_list":["post-30991","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-google-workspace-pl","tag-bezpieczenstwo","tag-chmura-dla-firmy"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.8 (Yoast SEO v25.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bezpiecze\u0144stwo chmury - FOTC<\/title>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bezpiecze\u0144stwo chmury\" \/>\n<meta property=\"og:description\" content=\"Na ustach wszystkich pod\u0105\u017caj\u0105cych za rozwojem technologii pojawia si\u0119 wyra\u017cenie &#8222;Cloud computing&#8221; powszechnie nazywane\u00a0chmur\u0105.\u00a0Z za\u0142o\u017cenia pozwala nam ona na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy danej aplikacji, lecz jak wygl\u0105da bezpiecze\u0144stwo chmury? Czy dzi\u0119ki temu jeste\u015bmy w stanie zachowa\u0107 nasz\u0105 prywatno\u015b\u0107? Zacznijmy od bezpiecze\u0144stwa fizycznego. Ze wzgl\u0119du na skal\u0119 zastosowania\u00a0us\u0142ug w chmurze przechowywanie i kalkulowanie &hellip; Continued\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/\" \/>\n<meta property=\"og:site_name\" content=\"FOTC\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-14T06:38:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-29T11:32:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Bezpieczenstwo-chmury.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"473\" \/>\n\t<meta property=\"og:image:height\" content=\"316\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Kamil Lasek\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Kamil Lasek\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuty\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/\",\"url\":\"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/\",\"name\":\"Bezpiecze\u0144stwo chmury - FOTC\",\"isPartOf\":{\"@id\":\"https:\/\/dev.fotc.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Bezpieczenstwo-chmury.jpg\",\"datePublished\":\"2016-04-14T06:38:02+00:00\",\"dateModified\":\"2021-09-29T11:32:25+00:00\",\"author\":{\"@id\":\"https:\/\/dev.fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94\"},\"breadcrumb\":{\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#primaryimage\",\"url\":\"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Bezpieczenstwo-chmury.jpg\",\"contentUrl\":\"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Bezpieczenstwo-chmury.jpg\",\"width\":473,\"height\":316},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"PL\",\"item\":\"https:\/\/dev.fotc.com\/pl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bezpiecze\u0144stwo chmury\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/dev.fotc.com\/#website\",\"url\":\"https:\/\/dev.fotc.com\/\",\"name\":\"FOTC\",\"description\":\"Partner Google Cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/dev.fotc.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/dev.fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94\",\"name\":\"Kamil Lasek\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/dev.fotc.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g\",\"caption\":\"Kamil Lasek\"},\"url\":\"https:\/\/dev.fotc.com\/pl\/blog\/author\/kamil-lasek\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Bezpiecze\u0144stwo chmury - FOTC","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"pl_PL","og_type":"article","og_title":"Bezpiecze\u0144stwo chmury","og_description":"Na ustach wszystkich pod\u0105\u017caj\u0105cych za rozwojem technologii pojawia si\u0119 wyra\u017cenie &#8222;Cloud computing&#8221; powszechnie nazywane\u00a0chmur\u0105.\u00a0Z za\u0142o\u017cenia pozwala nam ona na u\u017cywanie aplikacji hostowanych w infrastrukturze dostawcy danej aplikacji, lecz jak wygl\u0105da bezpiecze\u0144stwo chmury? Czy dzi\u0119ki temu jeste\u015bmy w stanie zachowa\u0107 nasz\u0105 prywatno\u015b\u0107? Zacznijmy od bezpiecze\u0144stwa fizycznego. Ze wzgl\u0119du na skal\u0119 zastosowania\u00a0us\u0142ug w chmurze przechowywanie i kalkulowanie &hellip; Continued","og_url":"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/","og_site_name":"FOTC","article_published_time":"2016-04-14T06:38:02+00:00","article_modified_time":"2021-09-29T11:32:25+00:00","og_image":[{"width":473,"height":316,"url":"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Bezpieczenstwo-chmury.jpg","type":"image\/jpeg"}],"author":"Kamil Lasek","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Kamil Lasek","Est. reading time":"2 minuty"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/","url":"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/","name":"Bezpiecze\u0144stwo chmury - FOTC","isPartOf":{"@id":"https:\/\/dev.fotc.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#primaryimage"},"image":{"@id":"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#primaryimage"},"thumbnailUrl":"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Bezpieczenstwo-chmury.jpg","datePublished":"2016-04-14T06:38:02+00:00","dateModified":"2021-09-29T11:32:25+00:00","author":{"@id":"https:\/\/dev.fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94"},"breadcrumb":{"@id":"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#primaryimage","url":"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Bezpieczenstwo-chmury.jpg","contentUrl":"https:\/\/dev.fotc.com\/app\/uploads\/2021\/07\/Bezpieczenstwo-chmury.jpg","width":473,"height":316},{"@type":"BreadcrumbList","@id":"https:\/\/dev.fotc.com\/pl\/blog\/bezpieczenstwo-chmury\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"PL","item":"https:\/\/dev.fotc.com\/pl\/"},{"@type":"ListItem","position":2,"name":"Bezpiecze\u0144stwo chmury"}]},{"@type":"WebSite","@id":"https:\/\/dev.fotc.com\/#website","url":"https:\/\/dev.fotc.com\/","name":"FOTC","description":"Partner Google Cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dev.fotc.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/dev.fotc.com\/#\/schema\/person\/6773d4e1d8bf84c4e06f9ce88c9f0e94","name":"Kamil Lasek","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/dev.fotc.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9cd09fc27255f25f2bd29bfe65c51be04b808a2fe7dfcc23d8520cd59df377e0?s=96&d=mm&r=g","caption":"Kamil Lasek"},"url":"https:\/\/dev.fotc.com\/pl\/blog\/author\/kamil-lasek\/"}]}},"_links":{"self":[{"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/posts\/30991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/comments?post=30991"}],"version-history":[{"count":0,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/posts\/30991\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/media\/2643"}],"wp:attachment":[{"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/media?parent=30991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/categories?post=30991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dev.fotc.com\/pl\/wp-json\/wp\/v2\/tags?post=30991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}