Page 1

RĪGAS TEHNISKĀ UNIVERSITĀTE Datorzinātnes un informācijas tehnoloģijas fakultāte Lietišķo datorsistēmu institūts Lietišķo datorsistēmu programmatūras profesora grupa

Edgars SIĻČENKO Akadēmiskās maģistra studiju programmas „Datorsistēmas” students (stud. apl. nr. 081DDB023)

MĀKOŅDATOŠANĀ BALSTĪTAS E-PĀRVALDES DROŠĪBAS PROBLĒMAS UN RISINĀJUMI Maģistra darbs Zinātniskais vadītājs Dr.sc.ing., asoc. prof.

V.ŠITIKOVS

Rīga 2013


RĪGAS TEHNISKĀ UNIVERSITĀTE Datorzinātnes un informācijas tehnoloģijas fakultāte Lietišķo datorsistēmu institūts Lietišķas Datorsistēmas Programmatūras profesora grupa APSTIPRINU LDP profesoru grupas vadītājs Dr. hab.sc.ing, profesors __________________ L. Novickis 20__. gada ___._____________

MAĢISTRA DARBA UZDEVUMS Datorsistēmu maģistra programmas studentam Edgaram SIĻČENKO

Maģistra darba tēma: Mākoņdatošanā balstītas e-pārvaldes drošības problēmas un risinājumi. Darba vadītājs: V. Šitikovs, LDP profesora grupas asociētais profesors Dr.sc.ing.

Darba nodošanas termiņš:

20__. gada ____. _____________

Uzdevuma izsniegšanas datums:

20__. gada ____. _____________

___________________________ (darba vadītāja paraksts)

Uzdevums pieņemts izpildīšanai:

20__. gada ____. _____________

___________________________ (studenta paraksts)


Maģistra darbs izstrādāts Lietišķas Datorsistēmas Programmatūras profesora grupa. Darba autors:

Stud. E. Siļčenko

Zinātniskais vadītājs: Dr.sc.ing., asoc. prof. V. Šitikovs

_______________________ (paraksts, datums)

_______________________ (paraksts, datums)

Maģistra darbs ieteikts aizstāvēšanai: Lietišķo datorsistēmu programmatūras profesora grupas vadītājs: Dr.sc.ing., prof. L. Novickis _______________________ (paraksts, datums)

Maģistra darbs aizstāvēts LDP virziena bakalaura darbu aizstāvēšanas komisijas 20__. gada ___. ____________ sēdē un novērtēts ar atzīmi _____________________ (____). LDP virziena maģistra darbu aizstāvēšanas komisijas sekretārs: ____________________ /_____________________/


ANOTĀCIJA E-PĀRVALDE, MĀKOŅDATOŠANA, DROŠĪBAS DRAUDI, DROŠĪBA Maģistra darba autors pēta iespējamos e-pārvaldes realizēšanas drošības riskus, izmantojot mākoņdatošanas modeli. Lai būtu skaidra izpratne par šo modeli, kas paredz universālu un ērtu piekļuvi tīklam, lomu informācijas tehnoloģijas pasaulē, autors sniedz īsu mākoņdatošanas jēdziena un formas aprakstu. Dotā zinātniskā darba galvenais mērķis un pamatnē ir risināt uzdevumus un sasniegt mērķus, kas bija noteikti e-pārvaldes Eiropas Savienības ministru deklarācijā 2009.gadā. Autors pēta mākoņdatošanas izmantošanu attīstīto valstu valdības sektorā un identificē riskus un draudus, kas ir saistīti ar to īstenošanu valdībā. Praktiskā darba daļa ir veltīta e-pārvaldes drošības prasību identificēšanai. Tā apraksta to īstenošanu, pamatojoties uz sistēmu, kuru ierosināja Horhe Marcelo Montagna (Jorge Marcelo Montagna), kas kopā ar kriptogrāfijas tehnoloģijas izmantošanu ļauj apiet lielāko daļu no identificētajiem riskiem. Tāpat maģistra darbā, autors uzsver drošas elektroniskas balsošanas īstenošanu, izmantojot piedāvāto risinājumu, kas tiek salīdzināts ar tradicionālo arhitektūras modeli. Maģistra darbā ir 65 lappuses, 3 attēli un 7 tabulas. Tika izmantoti 105 literatūras avoti.


АННОТАЦИЯ ЭЛЕКТРОННОЕ ПРАВИТЕЛЬСТВО, ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ, ПРОБЛЕМЫ БЕЗОПАСНОСТИ, БЕЗОПАСНОСТЬ В магистерской работе автор исследует возможные угрозы безопасности, при реализации электронного правительства используя модель облачных вычислений. Для четкого понимания роли данной модели обеспечения повсеместного и удобного сетевого доступа в мире информационных технологий, автор делает краткий экскурс в концепцию и формы облачных вычислений. Основной целью и базой данной научной работы является решение поставленных задач и достижение целей определенных в декларации министров Евросоюза по электронному правительству в 2009 году. Автор исследует применение облачных вычислений в правительственном секторе развитых стран и определяет соответствующие риски и угрозы при реализации данной модели в правительстве. Практическая часть работы посвящена идентификации требований безопасности электронного правительства. Описывает способы их реализации, базируясь на системе предложенной Хорхе Марсело Монтанья (Jorge Marcelo Montagna), которая совместно с использованием

технологий

криптографии

позволяет

обойти

большинство

из

идентифицированных рисков. Также особое внимание в данной работе автор уделяет реализации безопасного электронного голосования, используя предложенное решение, и сравнивает его с традиционной архитектурной моделью. В работе 65 страницы, 3 картинки, 7 таблиц, использовано 105 литературных источников.


ABSTRACT E-GOVERNMENT, CLOUD COMPUTING, SECURITY PROBLEMS, SECURITY In the master's work, the author explores the possible security risks in the implementation of e-government using the cloud computing model. To have a clear understanding of the model role providing ubiquitous and convenient network access in the world of information technology, the author makes a brief excursion into the concept and form of cloud computing. The main goal and base of this scientific work is to solve the tasks and objectives identified in the EU Ministerial Declaration on e-Government in 2009. The author explores the use of cloud computing in the government sector of developed countries and identifies the risks and threats to the implementation of this model in the government. The practical part of the work is devoted to the identification of the security requirements of e-Government. It describes how to implement them, based on the system proposed by Jorge Marcelo Montagna (Jorge Marcelo Montagna), which, together with the use of cryptography technology allows to bypass the majority of the identified risks. Also special attention in this paper, author devotes to the implementation of secure electronic voting using the proposed solution, and compares it with the traditional architectural model. Work consists of 65 pages, 3 pictures and 7 tables, 105 literature sources were used


SATURS IEVADS ....................................................................................................................................8 Definīcijas..............................................................................................................................9 Aktualitāte ...........................................................................................................................11 1.

ELEKTRONISKĀ DEMOKRĀTIJA UN E-BALSOŠANA .........................................14

2.

MĀKOŅDATOŠANA ...................................................................................................17

3.

MĀKOŅDATOŠANAS IZMANTOŠANA VALDĪBA................................................21

4.

5.

3.1.

Agrīnā izmantošana .................................................................................................21

3.2.

Formālā stratēģiskā virzība......................................................................................22

3.3.

Pašreizējās lietojumprogrammas informācijas apmaiņai ........................................22

3.4.

Lietojumprogrammas un informācijas apstrāde ......................................................23

MĀKOŅDATOŠANAS IZMANTOŠANAI RAKSTURĪĢIE RISKI VALDIBĀ .......26 4.1.

Materiālie un zināmi riski........................................................................................26

4.2.

Piekļuve ...................................................................................................................27

4.3.

Pieejamība ...............................................................................................................28

4.4.

Infrastruktūra ...........................................................................................................30

4.5.

Integritāte.................................................................................................................31

4.6.

Nemateriālie un nezināmie riski ..............................................................................32

PIRMAIS MĒRĶIS - VEICINĀT SADARBĪBU STARP AĢENTŪRĀM UN

FEDERĀLAJĀM IESTĀDĒM .....................................................................................................36 6.

OTRAIS MĒRĶĪS – IEDZĪVOTĀJU LIDZDALĪBAS PALIELINĀŠANA ĻAUJOT

DROŠU ELEKTRONISKO BALSOŠANU .................................................................................39 6.1.

Iedzīvotāju līdzdalības palielināšana ar mākoņdatošanu.........................................40

6.2.

Drošas e-balsošanas īstenošanas svarīgums ............................................................42

6.3.

Drošības prasību identifikācija elektroniskai balsošanai.........................................44

6.4.

Piedāvātais risinājums .............................................................................................47

6.4.1.

Aparatūras draudu kontrolē..............................................................................52

6.4.2.

Programmatūras draudu kontrolē .....................................................................52

6.4.3.

Tīkla draudu kontrole .......................................................................................54


NOVĒRTĒJUMS UN MĀKOŅDATOŠANAS NĀKOTNE.................................................57 SECINĀJUMS ........................................................................................................................58 LITERATŪRA ........................................................................................................................61


IEVADS 1960 gados, diez vai kāds varēja prognozēt mazizmēra akadēmiska tīkla ietekmi uz nākotnes sakariem, kas sastāvēja no četriem lieldatoriem, kuri bija izvietoti dažādās universitātēs un pētniecības centros. Tas bija mūsdienu interneta priekštecis, kurā šobrīd ir aptuveni 2,3 miljardi lietotāju visā pasaulē (Wolfram Alpha, 2013). Ātrgaitas interneta pieslēgums (t.i. platjoslas pieslēgums) tagad tiek uztverts par pamatu globālajā tirgū, un tiek uzskatīts par galveno ekonomisko rādītāju. Informācijas sistēmas un tehnoloģiskās inovācijas ir kļuvusi par centrāliem dalībniekiem, kas atbild par glabāšanu, apstrādi un precīzu informācijas sniegšanu pēc pieprasījuma. Pasaules ekonomika tiek veidota caur pieprasījumu pēc tehnoloģiskajām inovācijām un informācijas sistēmām, kas savukārt liek zināšanu līknei pastāvīgi iet līdzi nepārtrauktiem prasības izmaiņām. Valstīs visā pasaulē pēta jaunus apvāršņus ar mēģinājumiem izveidot savienojumu ar saviem iedzīvotājiem, izmantojot jaunas tehnoloģijas. Attiecībā uz tehnoloģisko progresu, pieaugošas iesaistīšanas demokrātijā un suverēnās institūcijās metožu pētījumi ir ieņēmuši uzmanības centru, jo elektroniskās līdzdalības kanāli sniedz divvirzienu saziņas tiltu starp „cilvēkiem” un viņu ievēlēto pārstāvību. Mūsdienās daudzas informācijas politikas un instrumenti ir devuši elektroniskam valdībām pasaules realitāti. Kopš to sākotnējās ieviešanas, elektroniskās pārvaldes pakalpojumi nepārtraukti uzlabojas, un attīstās gan pieejamība gan izsmalcinātība. E-pārvaldības virzījās no „sākotnējas tiešsaistes klātbūtnes, izmantojot ierobežotu un atsevišķu valdības tīmekļa lapu skaitu”, ceļā uz „pilnīgi integrētu klātbūtni, kurai ir spēja šķērsot departamentus un valdības līmeņus” (Capgemini, 2009). Eiropas savienības ministru deklarācija 2009 (EU Ministerial Declaration on e-Government, 2009) saskaņā ar attiecīgām iniciatīvām globāli (piem. Scribd, 2009; U.S. Public Law 107, 2002; Memorandum for chief information officers, 2007) nosaka nākamās paaudzes e-pārvaldes uzdevumus un mērķus. Šīs stratēģiskais plāns ir daudzpakāpju process, kura mērķis ir atrisināt ekonomiskās, sociālās un vides problēmas, kas savukārt radīs vairāk atvērtu, elastīgu un kopīgu elektronisko pārvaldi. Uzlabot sadarbību starp iedzīvotājiem un valsts iestādēm ir būtiski, lai gūtu panākumus šajās iniciatīvās, jo tas novedīs pie pakalpojumu efektivitātes palielināšanas. Īstenojot šos mērķus, tiks sasniegti apjomradīti ietaupījumi un zināšanas par valdību un sabiedrību. Attīstīt vairāk iekļaujošus pakalpojumus, kas palīdzēs samazināt šķēršļus, ar ko saskaras digitāli vai sociāli atstumtas grupas tiek identificēts kā nepieciešamība. Šīs iniciatīvas, kuru mērķis ir nodrošināt labākus sabiedriskus pakalpojumus, tiek piegādātas ar mazākiem resursiem, 8


optimizējot pieejamus resursus un instrumentus, vienlaikus uzlabojot organizatoriskus procesus un veicinot ilgtspējīgu zemu oglekļa emisijas ekonomiku. Mērķi un uzdevumi, konstatēti EU'09 (EU Ministerial Declaration on e-Government, 2009), kalpo par līdzekli, lai panāktu veiksmīgu progresēšanu uz nākamās paaudzes elektronisko valdību. Att. 1.1. atspoguļo mērķus un uzdevumus (mīkstie mērķi), konstatētus EU'09 iniciatīvā.

Att. 1.1. Mērķi un uzdevumi (mīkstie mērķi) konstatēti EU'09 iniciatīvā

Lai veicinātu skaidru izpratni par to, kas tieši ir mākoņdatošana, autors salīdzina mākoņdatošanu ar diviem citiem jaunākajiem plaši pieņemtiem vai petitiem skaitļošanas paradigmām: Pudurskaitļošanu un Režģisku skaitļošanu. Vispirms jāizskata attiecīgās definīcijas šīm trim paradigmām, jāatšķir to īpašas iezīmes, un jāizceļ jaunākas tīmekļa meklēšanas tendences.

Definīcijas Vairāki skaitļošanas pētnieki un praktiķi ir mēģinājuši definēt klasteru, režģi, un mākoņdatošanu dažādos veidos. Šeit ir dažas definīcijas, kuras ir pietiekami radošas, lai izturētu laika pārbaudi:

9


Pudurskaitļošana (angl. Cluster Computing) - ir paralēlas un izplatītas sistēmas veids, kurš sastāv no savstarpēji savienotiem autonomiem datoriem, kuri strādā kopā kā vienots integrēts skaitļošanas resurss.

Režģiskā skaitļošana (angl. Grid Computing) - ir paralēlas un izplatītas sistēmas veids, kas ļauj dinamiski dalīties, atlasīt un apkopot ģeogrāfiski izplatītus autonomus resursus izpildes laikā atkarībā no to pieejamības, neizmantotas iespējas, veiktspējas, izmaksas, un lietotāju pakalpojumu kvalitātes prasībām.

Mākoņdatošana (angl. Cloud Computing) - ir paralēlas un izplatītas sistēmas veids, kas sastāv no savstarpēji savāktiem, savienotiem un vizualizētiem datoriem, kuri ir dinamiski nodrošināti un pasniegti kā viens (vai vairāki) vienots skaitļošanas resurss(i), kura pamatā ir pakalpojumu līmeņa nolīgums, kurš ir noslēgts starp pakalpojumu sniedzēju un patērētāju.

Att. 1.2. 2004-2013 gados Google meklēšanas tendences (pieejams http://www.dreambird.eu/MD/)

Īsi sakot, mākoņdatošana ir klasteru un režģu skaitļošanas kombinācija. Mākoņi ir nākamās paaudzes datu centri ar mezgliem, kuri ir virtualizēti, izmantojot

hipervizora1

tehnoloģiju, piemēram, kuģu satelītu novērošanas sistēmas. Tie ir dinamiski nodrošināti pēc pieprasījuma kā personalizētu resursu kolekcija, lai apmierinātu kādas konkrētas pakalpojuma līmeņa vienošanas un ir pieejami kā salikts pakalpojums, izmantojot Web pakalpojumu tehnoloģijas, piemēram, vienkāršu objektu piekļuves protokolu (angl. Simple Object Access Protocol) un reprezentācijas stāvokļa pārsūtīšanu (angl. Representational State Transfer).

1

Skaitļošanā, hipervizors vai virtuālās mašīnas vadītājs (VMV) ir datoru programmatūras gabals, programmaparatūra vai aparatūra, kas rada un vada virtuālās mašīnas. Dators, kurā hipervizors darbojas viena vai vairākas virtuālās mašīnas, ir uzņēmēja mašīna. Katru no šiem virtuālajām mašīnām sauc viesu mašīna. Hipervizors parada viesu operētājsistēmām virtuālo darbības platformu un pārvalda izpildi viesu operētājsistēmās. Vairākas gadījumos dažādas operētājsistēmas var dalīties ar virtualizētiem aparatūras resursiem.

10


Aktualitāte Mākoņdatošana ir modē, kā var redzēt attēlā 1.2. , tehnoloģiski eleganta un konceptuāli vienkārša, ka pat organizācijas vadītājs var apgūt to. Mākoņu skaitļošana vai programmatūra kā pakalpojums ir pievilcīga no tehnoloģiska, praktiska un finansiāla viedokļa. Arvien vairāk pakalpojumu tiek sniegti šādā veidā. Tie svārstās no drošības dienestiem, kuri pārbauda jūsu e-pastu un globāla tīmekļa datplūsmu, izmantojot ārējo datu uzglabāšanu (piem.

Amazon

Simple

Storage

Service2),

līdz

personiskās

produktivitātes

lietojumprogrammām, piemēram, kuras piedāvā Google. Tas viss rada drošības problēmas, bet ne vairāk kā tiem pakalpojumiem, kuri sniedz nozīmīgu uzņēmumu informācijas tehnoloģiju funkciju - piemēram, salesforce.com, kas dod mazajiem un vidējiem uzņēmumiem klientu attiecības pārvaldības funkcionalitāti, kuru viņi nevar instalēt un kontrolēt paši. No vienas puses, risks var būt pieņemams, ja viss, ko jūs izmantojat, ir Google mail ziņojumapmaiņai, tomēr tas ir cits stāsts, ja jūs izmantojat līdzīgas tehnoloģijas jūsu organizācijas kroņa dārgakmeņiem. Diemžēl, mākoņu aina kļūst vairāk sarežģīta. Ar Microsoft jauno Azure piedāvājumu, piemēram, apstrāde tiek sadalīta starp vietējo mašīnu un Microsoft serveriem. Kas un kur tiek apstrādāts galvenokārt ir atkarīgs no programmētāja. Azure ietver režģtīkla iespējas, faktiski padarot katra lietotāja datoru par maršrutētāju. Tas viss padara drošības vidi par mainīgu un ļoti sarežģītu, tai ir ļoti grūti piemērot pašreizējo praksi un koncepcijas. Saskaņa ar starptautiskās datu korporācijas (angl. International Data Corporation) pētījumu, publisko mākoņu izplatības tempi 2009-2015 palielināsies 5 reizes un pārsniegs tradicionālo informācijas tehnoloģiju producētu pieauguma tempu un sastādīs 27.4% no informācijas tehnoloģijas producēta kopējā apjoma. Līdz 2014. gadam 34% no visas jaunas lietojumprogrammām būs programmatūra kā pakalpojums un to galvenais augšanas virzītājspēks, protams, ir kopējo īpašumtiesības izmaksu samazinājums. Pamatojoties uz ekonomikas un biznesa pētījumu centra (angl. Centre for Economics and Business Research(CERB)) datiem, Eiropā līdz 2015. gadam mākoņdatošana ļaus izveidot 2.4 miljonus jaunu darba vietu un iegūt kopējo ienākumu ap 763 miljardiem eiro (att. 1.3) (Centre for economics and business research, 2010).

2

Tiešsaistes interneta pakalpojums, ko piedāvā Amazon Web Services, kas nodrošina iespēju uzglabāt un paņemt kādu datu apjomu, jebkurā brīdī, no jebkuras vietas tīklā, tā saukto failu glabātuvi. Izmantojot Amazon S3 sasniedz augstu mērogojamību, uzticamību, lielu ātrumu un zemu izmaksu uzglabāšanas infrastruktūru. Pirmo reizi parādījās Amerikas Savienotās Valstīs 2006.gada martā, un 2007.gadā novembrī Eiropā.

11


Att.1.3. Eiropas valstu kumulatīvie ekonomiskie ieguvumi no mākoņdatošanas 2010-2015 gados

Pēc mērķa orientētas metodoloģijas, šīs dokuments ir strukturēts ap galveno mērķu realizēšanu, kuri bija identificēti EU'09 iniciatīvā un attiecīgajos noteikumos, ieskaitot sadarbību uzlabošanu e-pārvaldībās, uzņēmumu savietojamības un pilsoņu līdzdalības palielināšanu, vienlaikus sasniedzot atklātības, elastības un ilgtspējības mērķus. Vairāki jēdzieni, kas tiek izmantoti visa maģistra darbā ir apspriesti pirmajā un otrajā sadaļā, tai skaitā elektroniskā demokrātija, elektroniskā balsošana un elektroniska līdzdalība. Pirmā un otrā sadaļās šajā dokumentā, autors apspriež jaunu tehnoloģiju, informācijas sistēmu darbības modeli un mākoņdatošanu, sistēmiski pētot ieguvumus, kas gūti no tās piemērošanas uz epārvaldi. Trešajā un ceturtajā sadaļā autors apspriež pašreizējo mākoņdatošanas izmantošanu valdībā, tās materiālos un nemateriālos riskus, saistītus ar tās pielietošanu. Autors apgalvo, ka ir daudz pierādījumu tam, ka mākonis ir kļuvis par stratēģisku virzienu daudzām valsts aģentūrām un jau tagad strādā valdības informācijas tehnoloģiju infrastruktūru kritiskās jomās. Apskatot konkrētus valdības mākoņdatošanas pielietošanas gadījumus, šīs darbs pēta departamentu un aģentūru, kas īsteno šo tehnoloģiju, risku izpratnes līmeni. Šajā dokumentā ir izteikts viedoklis, ka noteikta riska pārvaldības programma vērsta uz mākoņdatošanu, ir būtiska valdības informācijas tehnoloģiju vides daļa. Piesardzīgu un padziļinātu riska pārvaldības programmu ir jāpievieno, izmantojot šo jauno tehnoloģiju, lai novērstu nevēlamas tehniskas sekas, un pat lielākas problēmas no valdības informācijas pārvaldības viedokļa. Šī darba piektā un sestā sadaļā tiek ieviesta jauna tehnoloģija un informācijas sistēmu darbības modeļi. Ir izpētīti labumi no tās piemērošanas uz e-pārvaldībām. Elektroniskā balsošana tiek ieviesta kā būtisks elements, lai uzlabotu iedzīvotāju sadarbību, palielinot iedzīvotāju līdzdalību lēmumu pieņemšanas procesā. Tā kā drošība tiek identificēta kā galvenais šķērslis plašai elektroniskas balsošanas izvēršanai, drošības jēdziens tiek pētīts šajā kontekstā. Pēc deduktīvās analīzes un plašām literatūras pārskatiem, ir dokumentēti vairāki informācijas 12


drošības draudi un neaizsargātības, kas noved pie īpašas konstrukcijas principiem, būtībā kuri ir iekļauti piedāvātā risinājuma. Pētījumu metodoloģija, kas ir pieņemta, lai sasniegtu šo mērķi, ir balstīta uz programmatūras inženierijas un informācijas sistēmu projektēšanas pieejas. Galvenie soļi, izstrādājot sistēmas struktūru, ietver prasību vākšanu un abstraktu funkcionālo specifikāciju analīzi. Prasību un saistīto funkciju vākšana ir balstīta uz esošo tiesisko regulējumu pārskatīšanu, piemēram, tādu, ko publicējusi Nacionālā Standartu un tehnoloģijas institūts, un citas organizācijas. Mākoņdatošanas sistemātiska analīze, kura tiek salīdzināta attiecībā uz noteiktām prasībām, noved pie augsta līmeņa elektroniskās pārvaldes un elektroniskas balsošanas risinājumu priekšlikumiem, ko atbalsta kriptogrāfijas tehnoloģijas. Papildus šīs darbs identificē jautājumus, saistītus ar mākoņdatošanu, kuri prasa turpmāku izpēti.

13


1. ELEKTRONISKĀ DEMOKRĀTIJA UN E-BALSOŠANA Kopš publikācijas „par valdības nerviem” (Deutsch, 1963), informācijas un komunikāciju tehnoloģijas tiek uzskatītas par svarīgām politiskām sistēmām. Informācijas un komunikācijas tehnoloģijām ir milzīgs administratīvs „potenciāls” (Yildiz, 2007), tie varētu palīdzēt izveidot tīklveida struktūru savienojamībai (McClure & Bertot, 2000), pakalpojumu sniegšanai (Bekkers & Zouridis, 1999), efektivitātei un lietderībai (Heeks(a,b), 2001), interaktivitātei (DiCaterino & Pardo, 1996), decentralizācijai, pārredzamībai (La Porte De Jong, un Demchak, 2002), un atbildībai (Ghere & Young, 1998; Heeks, 1998, 1999; Makgregors, 2001). E-pārvaldība ir definēta kā „interneta un WEB izmantošana lai sniegt valdības informāciju un pakalpojumus iedzīvotājiem” (UN&ASPA—United Nations/American Society for Public Administration, 2002). Papildus internetam un globālajam tīmeklim, e-pārvaldība var ietvert arī citu informācijas un komunikācijas tehnoloģiju izmantošanu, piemēram, „datubāzes, tīklošanas, diskusiju atbalstu, multimedijas, automatizācijas, uzraudzības un izsekošanas, personas identifikācijas tehnoloģijas” (Jaeger, 2003). Elektroniskā demokrātija tiek identificēta kā demokrātisko procesu elektroniska pārstāvniecība, ko iedala trijos apakšprocesos (Parycek, 2003): 

Informācijas iegūšana

Viedokļu formēšana un

Pats lēmums.

Pilnvaroti ar savlaicīgu informāciju, pilsoņi var efektīvi piedalīties lēmumu pieņemšanas procesos, piemēram, e-referendumos. Internets var tikt uztverts kā pašreizējās saziņas līdzekļu evolūcija starp politiskajiem pārstāvjiem un iedzīvotājiem. Informācijas un komunikācijas tehnoloģiju izmantošana, lai iesaistītu sabiedrību demokrātiskajos procesos tiek saukta par elektronisku līdzdalību. E-līdzdalību (angl. E-participation) var saprast kā tehnoloģiski orientētu mijiedarbību starp pilsonisku sabiedrības sfēru un formālo politisko sfēru, starp pilsonisku sabiedrības sfēru un pārvaldes sfēru (Clive Sanford, 2007). E-līdzdalības uzdevums ir ar informācijas un komunikācijas tehnoloģijām dot cilvēkiem iespējas, lai viņi varētu piedalīties augšupejošo lēmumu pieņemšanas procesos, lai pieņemtu pārdomātus lēmumus, un attīstīt sociālo un politisko atbildību. Tāpēc e-līdzdalība ir veids kā dot politiskas, sociāli-tehnoloģiskas un kultūras spējas indivīdiem, kā arī piedāvāt cilvēkiem iespēju iesaistīt un organizēt sevi informācijas sabiedrībā (Fuchs, Bernhaupt, Hartwig, Kramer & Maier, 2006). Tas ir skaidrs, ka termini „elektroniskā demokrātija” un „elektroniskā balsošana” tiek saistīti savstarpējas izmantojamības kontekstā. Elektroniskā balsošana ir svarīgs un nepieciešams aspekts elektroniskajā demokrātijā. Elektroniska balsošana var labāk iesaistīt iedzīvotājus nekā 14


pašreiz pieejams vēlēšanu process. Elektroniska balsošana nodrošina pilsoņiem līdzekli, lai savlaicīgi izteiktu viedokli par pilsoniskām lietām, iesaistot, piemēram, likumdošanu, pārstāvju ievēlēšanu, u.c. Pašlaik e-balsošanai (angl. e-Voting) trūkst universāli pieņemama definīcija. Termins tiek neviennozīmīgi izmantots dažādām informācijas sistēmām ar plašu uzdevumu spektru, sākot no balsojuma izmantojot elektronisko tīklu līdz elektronisko vēlētāju reģistrācijai. Kopumā, var identificēt divus galvenos e-balsošanas veidus (Buchsbaum, 2004): 

E-balsošana: Balsošana ir fiziski uzraudzēta ar valdības vai neatkarīgu vēlēšanu iestāžu pārstāvjiem (piemēram, elektroniskas balsošanas mašīnas vēlēšanu iecirkņos vai pašvaldību birojos, diplomātiskas vai konsulārās pārstāvniecības ārvalstīs).

Attālināta e-balsošana: Balsošana ir tikai vienīga vēlētāja ietekmes robežās, un nav fiziski uzraudzēta ar valdības iestāžu pārstāvjiem (piemēram balsošana no sava vai citas personas datora ar interneta starpniecību (i-balsošana), pa tastatūras tālruni, ar mobilo telefonu (tostarp SMS), vai ar digitālo TV, vai sabiedriskās vēlēšanas punktos - kas paši ir dažādu iekārtu atrašanās vietas un freimi, piemēram, datoriem vai spiedpoga balsošanas mašīnām, ar, vai bez, viedkaršu lasītājiem.

Šajā maģistra darbā, termins e-balsošana tiek izmantots, lai pārstāvētu attālināto elektronisko balsošanu, kura tiek veikta vienīga vēlētāja ietekmes robežās (attālināta interneta balsošana). Neskatoties uz pretrunām apkārt E-balsošanai, daudzās valstīs elektroniskās balsošanas sistēmas pakāpeniski aizstāj tradicionālas papīra formā. Daudzas valdības pašlaik izvērtē elektroniskās balsošanas risinājumus. Viņi tur pēctecību pētījumiem un eksperimentiem, lai noteiktu priekšrocības un trūkumus, ko piedāvā to ieviešana. Elektroniskā balsošana sniedz pilsoņiem apspriešanas iespējas, nodrošinot metodi, lai efektīvi paust savlaicīgu viedokli par jautājumiem, tādējādi uzlabojot iedzīvotāju līdzdalību demokrātijas procesos. Elektroniskā balsošana nodrošina makroekonomikas, izmaksu ziņā efektīvu metodi, lai palielinātu vēlēšanu precizitāti un efektivitāti. Turklāt, uzlabojot lietojamību un pieejamību, šo informācijas sistēmu mērķis ir palielināt pārredzamību un atklātību demokrātijā. Kamēr arvien vairāk valstu īsteno e-balsošanas sistēmas, elektroniskās balsošanas drošība ir kļuvusi par ļoti svarīgu jautājumu, jo bažas par privātuma un konfidencialitātes jautājumiem bieži tiek izvirzītas. Tā ir izplatīts fakts, ka nesertificētie datori ir neatņemama sastāvdaļa gandrīz visās starptautiskas vēlēšanās. Pat valstīs, kas oficiāli nepēta elektronisko balsošanu, nesertificētas datoru sistēmas ir visvairāk iespējams tiks ieviestas kādā vēlēšanu procesa posmā, vai nu vēlēšanu skaitīšanai vai vēlētāju sarakstā ražošanai. Šos datoros ir vairāk draudu nekā efektīvi izstrādāta un aizsargāta elektroniskās balsošanas sistēmā. E-pārvaldes un e-balsošanas 15


informācijas sistēmas apstrādā milzīgu kritiski svarīgu informācijas daudzumu, kas prasa datu konfidencialitātes saglabāšanu, integritāti un pieejamību pie jebkurām izmaksām. Turklāt, sistēmas drošība vajadzētu nodrošināt autentiskuma un datu unikalitātes principus, un īstenot komunikāciju nenoliegšanu. Novatoriski risinājumi ir pastāvīgi jāizpēta, lai cīnītos pret šiem nenovēršamiem draudiem.

16


2. MĀKOŅDATOŠANA Visā datorzinātņu vēsturē, ir bijuši daudzi mēģinājumi novirzīt lietotājus no datortehnikas vajadzībām un no laika dalīšanas pakalpojumiem paredzētiem 1960.gados un tīkla datoriem no 1990.gados uz vairāku pēdējo gadu tirdzniecības tīkla sistēmām. Šo mēģinājumu skaits strauji palielinājās, jo šī abstrakcija pakāpeniski kļūst par realitāti, tā kā akadēmisko un uzņēmējdarbības līderu skaits šajā zinātnes jomā spirālveida tiecas uz mākoņdatošanu. Mākoņdatošana ir inovatīva informācijas sistēmu arhitektūra, kura ir vizualizēta kā iespējama skaitļošanas nākotne, virzošais spēks prasa no tās auditorijas pārdomāt savu izpratni par pārlūkprogrammām, operētājsistēmām un klientu servera arhitektūru. Mākoņdatošana ir modelis, kas ļauj ērtu pēc pieprasījuma tīkla piekļuvi koplietošanas konfigurējamām skaitļošanas resursu kopumam (piemēram, tīkliem, serveriem, uzglabāšanai, lietojumprogrammām un pakalpojumiem), kuri var būt ātri nodrošināti un atbrīvoti ar minimālu vadību vai pakalpojuma sniedzēja mijiedarbību (NIST, 2009). Nosaukumu „mākoņdatošana” iedvesmoja mākoņa simbols, kas bieži ir lietots, lai apzīmētu interneta pieslēguma plūsmu shēmās un diagrammās. Gala lietotāju migrācija uz mākoņiem ir notikusi pēdēju gadu laikā, uzturot arvien vairāk personas datu, tostarp grāmatzīmes, fotogrāfijas, mūzikas failus, kuri ir pieejami uz attālinātiem serveriem, izmantojot tīklu. Mākoņdatošana ir pilnvarota ar virtualizācijas tehnoloģiju, tehnoloģiju, kas faktiski aizsākās 1967.gadā, bet gadu desmitiem bija pieejama tikai lieldatoru sistēmām. Savā kvintesencē uzņēmēja datorā darbojas pieteikums, pazīstams kā hipervizors, šīs pieteikums rada vienu vai vairākas virtuālās mašīnas, kas simulē fiziskus datorus tik uzticīgi, ka simulācijas var palaist jebkādu programmatūru no operētājsistēmām līdz gala lietotāja lietojumprogrammām (Naone, 2009). Lietojumprogramma „pieņem”, ka tai ir fiziska piekļuve procesoram, tīklam un diskam. Virtualizācija ir kritisks elements mākoņu implementācija un tiek izmantota, lai nodrošināt būtiskas mākoņu īpašības: 

Atrašanās neatkarību

Resursu apvienošanu

Straujo elastību

Atšķirībā no tradicionālās tīkla topoloģijas (piem. klienta – servera) mākoņdatošana ir spējīga piedāvāt elastību un mazināt datu plūsmas sastrēgumu problēmas. Zemā līmenī, aparatūras slānī, vairākas fiziskas ierīcēs, tostarp procesori, cietie diski un tīkla ierīces, kas atrodas datu centros neatkarīgi no ģeogrāfiskās atrašanās vietas, ir atbildīgi par uzglabāšanu un apstrādes vajadzībām. Programmatūras, virtualizācijas un vadības slāņu kombinācija ļauj efektīvi pārvaldīt serverus. Virtualizācijas slānis ļauj vienam serverim uzņemt 17


vairākus virtuālus serverus, no kuriem katrs var darboties neatkarīgi no citiem. Vadības slānis uzrauga datplūsmu un reaģē uz pīķiem vai kritumiem ar jaunu serveru radīšanu vai iznīcināšanu. Ārpus programmatūras slāņa ir pieejami pakalpojumu modeļi: 

Infrastruktūra kā pakalpojums (angl. Infrastructure as a Service (IaaS)). Nodrošina patērētāju ar apstrādes, glabāšanas, tīkla un citu būtisku skaitļošanas resursu iespēju, un ļauj patērētājam izmantot un palaist patvaļīgu programmatūru, kas var ietvert operētājsistēmas un lietojumprogrammas.

Platforma kā pakalpojums (angl. Platform as a Service (PaaS)). Nodrošina patērētāju ar iespēju izvietot ar patērētāju radītus vai iegūtus lietojumprogrammas, kas tiek ražoti, izmantojot programmēšanas valodas un rīkus, kurus atbalsta pakalpojuma sniedzējs savā mākoņu infrastruktūrā.

Programmatūra kā pakalpojums (angl. Software as a Service (SaaS)). Nodrošina patērētāju ar iespēju izmantot pakalpojumu sniedzēja lietojumprogrammas, kuras darbojas mākoņa infrastruktūrā. Lietojumprogrammas ir pieejamas no dažādām klienta ierīcēm, izmantojot plānu klienta interfeisu, piemēram, tīmekļa pārlūkprogrammu (piemēram, tīmekļa e-pastu).

Četri izvietošanas modeļi ir identificēti mākoņu arhitektūras risinājumiem un ir aprakstīti zemāk. 

Privātais mākonis (angl. Private cloud). Mākoņu infrastruktūra tiek darbināta privātā organizācijā. To var pārvaldīt organizācijas vai trešās personas, ir iespēja pastāvēt ārpus telpas vai telpā.

Kopienas mākonis (angl. Community cloud). Mākoņu infrastruktūra ir sadalīta vairākās organizācijās un atbalsta konkrētu kopienu, kurai ir kopīgas problēmas (piemēram, misija, drošības prasības, politika, un atbilstības apsvērumi). To var pārvaldīt organizācijas vai trešā persona, var pastāvēt ārpus telpas vai telpā.

Publiskais mākonis (angl. Public cloud). Mākoņu infrastruktūra ir pieejama plašai sabiedrībai vai lielas nozares grupai, un pieder organizācijai, kura pārdod mākoņu pakalpojumus.

Hibrīda mākonis (angl. Hybrid cloud). Mākoņu infrastruktūra ir kompozīcija no diviem vai vairākiem mākoņiem (privātas, kopienas vai publiskas), kuri paliek par unikālam vienībām, bet ir saistīti kopā ar standartizētu vai patentētu tehnoloģiju, kas nodrošina datu un lietojumprogrammu pārnesamību (piem. mākoņu plīšana slodzes sabalansēšanai starp mākoņiem) (NISp & Peter Mell, 2009).

18


Mākoņdatošana ir uzskatāma par vienu no daudzsološākajām skaitļošanas tehnoloģijām šodien, būtībā tā spēj risināt vairākus jautājumus. Tika konstatētas vairākas mākoņdatošanas galvenās iezīmes (Sun Microsystems, 2009; Reese, 2009; NISp & Peter Mell, 2009; Buyya, Yeo, & Venugopal, 2008; Buyya, Yeo, Venugopal, Broberg, & Brandic, 2009; Peter Mell, 2009): 

Elastīgums / elastība. Lietotāji var ātri būt nodrošināti ar skaitļošanas resursiem, kas ir nepieciešami bez cilvēka mijiedarbības. Iespējas un līdzekļi var būt ātri un elastīgi nodrošināti dažos gadījumos automātiski, ātri paplašināties vai samazināties.

Infrastruktūras mērogojamība. Jaunus mezglus var pievienot vai izslēgt no tīkla, to var izdarīt fiziskie serveri ar minimālam izmaiņām jau izveidotā infrastruktūrā un programmatūrā.

Plaša piekļuve tīklam. Iespējas ir pieejamas tīklā un tiem ir nodrošināta piekļuve, izmantojot standarta mehānismus, kuri veicina neviendabīgās platformas lietošanu (piemēram, mobilie tālruņi, klēpjdatori, un plaukstdatori).

Izvietojuma vietas neatkarība. Ir vietas neatkarības izjūta, jo klientam parasti nav kontroles vai zināšanas par piešķirta resursa precīzu atrašanās vietu.

Uzticamība. Uzticamība uzlabojas izmantojot vairākas vietās, kas padara mākonis skaitļošanas piemērotu uzņēmējdarbības nepārtrauktībai un katastrofu atgūšanai.

Apjomradīti ietaupījumi un izmaksu efektivitāte. Mākoņu implementācijas neatkarīgi no izvietošanas modeļa mēdz būt tik lielas, cik ir iespējams, lai izmantotu apjomradītus ietaupījumus. Lielo mākoņu izvietošana bieži var atrasties lētu spēkstaciju tuvumā un lēta nekustama īpašumā, lai samazināt izmaksas.

Ilgtspējība. Ilgtspēja nāk ar uzlabotu resursu izmantošanu, efektīvākām sistēmām un oglekļa neitralitāti.

Atvērta bezmaksas programmatūra. Atvērtības un sadarbspējas vajadzība ir virzītājspēks mākoņu infrastruktūras izstrādāšanai, īstenošanai un pārejai uz atvērtā pirmkoda programmatūras risinājumiem. Masveida mēroga daudzi mākoņi apvienojumā ar nepieciešamību pēc daudziem programmatūras licencēm, mudina izmantot bezmaksas programmatūru. Lai novērstu pārdevēja bloķēšanas, atvērtie lietojumprogrammu interfeisi, atvērtie datu formāti un standarti, īstenoti, izmantojot atvērtā koda paraugmodeļus ir būtiskas prasības.

Uzlabotas drošības tehnoloģijas. Mākoņu implementācijas bieži satur uzlabotas drošības tehnoloģijas, kas lielākoties ir pieejamas datu centralizācijas un vispārējas arhitektūras dēļ. Mākoņu viendabīgais apvienoto resursu raksturs ļauj 19


mākoņu pakalpojumu sniedzējiem koncentrēt visus savus drošības resursus mākoņu arhitektūras drošības nodrošināšanai. Tajā pašā laikā automatizācijas iespējas pašā mākonī apvienojumā ar vairākiem koncentrētiem drošības līdzekļiem parasti uzlabo drošības tehnoloģiju. Attapīgas vīzijas uzturēšanai ir atslēgas nozīme sfērā, kura attīstās ģeometriskās progresijas virzienā. Mākoņdatošana nav panaceja, un daudzi uzskata, ka tā ir nedaudz vairāk nekā tirgus virzīta ažiotāža. Piesardzība ir nepieciešama, lai novērstu gadījuma faktora riskus. Mākoņdatošanas kvintesencē ir spēja risināt vairākus trūkumus, kuri tika konstatēti tradicionālā arhitektūrā. Progress prasa no tās auditorijas pārdomāt savu izpratni par tādiem jēdzieniem kā tīkls un personālais dators.

20


3. MĀKOŅDATOŠANAS IZMANTOŠANA VALDĪBĀ Valdības, jo īpaši Amerikas Savienotajās Valstīs federālā valdība, ir sākušas iekļaut mākoņdatošanas infrastruktūru dažādu dienestu un aģentūru darbā. Galvenā tehniska direktora Viveka Kundras (Vivek Kundra) vadībā, mākoņdatošana tiek izmantota kā līdzeklis, lai veicinātu informācijas apmaiņu, pieteikumu apstrādi, un kā izmaksu taupīšanas pasākums attiecībā uz tradicionālo tehnoloģisko arhitektūru.

3.1.

Agrīnā izmantošana

Federālā pieņemšana un mākoņdatošanas tehnoloģiju izmantošana ir neizbēgama reakcija uz savu darbinieku, aģentūru, departamentu, un darbuzņēmēju neformālu izmantošanu (Mark, 2008). Mākoņdatošanas pieteikumu federālā izmantošana ir bijusi gan reaktīvs pasākums, gan stratēģisks lēmums. Tūlītējās ziņojumapmaiņas lietojumprogrammas un personīgo e-pasta kontu izmantošana, kuri izmanto mākoņu platformas virs valdības tīmekļa serveriem, sākās ar to pieejamību un maziem ierobežojumiem vai bloķēšanām. Tā kā bažas par hakeriem un vīrusiem pieauga, dažas federālās aģentūras sāka institūciju pakalpojumu bloķēšanu kā aizsardzības pasākumu kamēr nevarēs izveidot oficiālu politiku. Atzīstot mākoņu klātbūtnes nenovēršamību federālā informācijas tehnoloģiju darbā (Wyld, 2008), globālo mobilo piegādātāju asociācija (angl. Global mobile Suppliers Association (GSA)) ir izdevusi norādījumus Obamas prezidentūras laikā. Sociālie Mediji un Web 2.0 piedāvāja valdībai sākotnējo plānu jaunajai administrācijas informācijas stratēģijai, kura ietver diskusiju par mākoņu lietojumprogrammu izmantošanu, lai veiktu dažus valdības darbus. Tas plāns iesaka federālajiem atbalstītājiem un dizaineriem sekot pamatlīmenim un labi pamatotām pieejām dažām stratēģiskajām implementācijām, lai parādītu savu vērtību un uzkrāt pieņemšanu (Goodwin, 2008). Tātad, papildus vienkāršai www.usa.gov un www.gobierno.gov migrācijai uz mākoni globālo mobilo piegādātāju asociācija paplašināja portāla pakalpojumus, lai piekļūtu papildus mākoņu lietojumprogrammām. Tipiski sākumā, valsts saskaras ar vietnēm, tomēr portāli nav interaktīvi un nav vajadzīga personiskās informācijas ievadīšana lai saņemt pakalpojumu. Nacionālais Standartu un tehnoloģijas institūts (angl. National Institute of Standards and Technology (NIST)) izlaida 2009. gadā dokumentu, kurā ne tikai mēģināja definēt neskaidru terminu „mākoņdatošana”, bet arī sniedza dažas pamatnostādnes tās īstenošanai valdībā. Tas noteica tās pamatīpašības (visuresoša tīkla piekļuve, resursu apvienošana, ātra elastība, un pakalpojumu mērogojamība) kopā ar vairākiem piegādēs un izvietošanas modeļiem (Wyld, 2009). 21


3.2.

Formālā stratēģiskā virzība

Prezidents Obama un galvenais tehniskais direktors Viveks Kundra (Vivek Kundra) ir izrādījuši interesi, izpētot mākoni kā stratēģisku sastāvdaļu federālā informācijas tehnoloģiju transformācija (Jackson, 2009; Miller, 2009c). Iemesli, lai vēlētos izpētīt mākonis skaitļošanas federālajiem informācijas tehnoloģiju transformācija, ietver „lai atvērtu valdību tās pilsoņiem”, „celt valdību 21.gadsimtā” un „stimulēt inovāciju” (Obama, 2009). Lejupslīde 2008.-2009. gadā var arī kalpot kā vēl viens stimuls, lai piesaistītu „uz pieprasījuma” balstītus pakalpojumus, vienlaikus mazinot riskus (piemēram, drošības, privātuma, uzticamības) un atlīdzības (piemēram, izmaksu ietaupījumus, piekļuves elastīgumu). Mākonis varētu būt pretlīdzeklis „pašreizējam, sadrumstalotam informācijas tehnoloģijas piegādes modelim” (Gourley, 2008). Šajā nolūkā pārvietojot vairākus ar tīmekļa piegādātus sabiedriskus pakalpojumus, piemēram, www.usa.gov un GovGab blogu pie http://blog.usa.gov/roller/, globālo mobilo piegādātāju asociācija prognozē, ka tās uzturēšanas izmaksas var samazināties par 50% (Beizer, 2009). Lai uzsvērtu administrācijas redzējumu par valdību un iedzīvotājiem kā nepieciešamu un neatņemamu federālās informācijas apmaiņas modeļa sastāvdaļu, Viveks Kundra (Vivek Kundra) regulāri minēja pilsoņus kā „blakus rādītājus” (Knowlton, 2009). Pēc konsultācijām ar Google, lai izpētītu GoogleDocs izmantošanu kā valdības nesēju, lai veicinātu plaša mēroga sadarbību, viņš komentēja: „To, ko es varu izmantot savā personīgajā dzīvē ir daudz vairāk attīstīts nekā tas, kas man ir darbā. Kāpēc tad mums neinvestēt tajā, ko visi darbinieki vienalga izmanto mājās” (Hart, 2009, p. A13). Prezidents Obama 2009.gada martā apstiprināja savu apņemšanos ieviest mākoņdatošanu, nosakot Patriku Stingleju kā federālā mākonī (pazīstams arī kā „mākonis czar”) galveno federālo tehnoloģiju virsnieku (Cohen, 2009). Labi zināms par nepieciešamību maksimāli izmantot septiņdesmit miljardu dolāru federālo informācijas tehnoloģijas budžetu, Stinglejs (Stingley) sāka ar mandātu izveidot attīstības plānu federālam mākonim aptvert visas federālās departamentus un aģentūras.

3.3.

Pašreizējās lietojumprogrammas informācijas apmaiņai

Pašlaik mākoņu vidēs federālā izmantošana galvenokārt koncentrējas uz informācijas apmaiņu un komunikācijām nevis datu apstrādi. Tādā veidā, piemēram, tā atsaucas uz publiski pieejamiem produktiem un dažiem privātiem pārdevējiem. Atbildot uz piedāvāto standartu (Goodwin, 2008), prezidents Obama atbalsta paplašināto tehnoloģiju izmantošanu vai vienkārši atzīst vērtību šīm neformālam saziņas kanālam, daudzas (bet ne visas) federālās mājaslapas ietver saites uz populārākajām mākoņu lietojumprogrammām. Tas kļūs skaidrs, vai šīs 22


lietojumprogrammas redzēs lielāku lietotāja trafiku un vai pilsoņu sadarbība un izmantošana ir ietekmīga. Arvien vairāk aģentūru saprot, ka ierobežotā klātbūtne caur mākoņu lietojumprogrammām var kalpot vairākām kopienas iesaistīšanās iniciatīvām un var novest pie plašākas auditorijas. Piemēram, veterānu lietu departaments (angl. Department of Veterans Affairs (VA)) izmanto YouTube lai izvietot video ieguldīto savā publiskajā tīmekļa vietnē (http://www.oefoif.va.gov/) (Miller, 2009a), jo īpaši lai iesaistīt jaunāku, atgriežas servisa personālu (piemēram, kas atgriežas no Irākas un Afganistānas kariem). Lai pielāgotu mobilās ierīces, piemēram, Samsung Galaxy S3 mini, šīs departaments piedāvā http://m.va.gov/ vietni, kura bija atkārtoti formatēta lielākai pieejamībai. Amerikas Savienotās Valstis Starptautiskā Attīstības Aģentūra (angl. United States Agency for International Development (USAID)) pievēršas līdzīgām iespējām. 2008.gada 19.decembrī Nacionālais Standartu un Tehnoloģijas Institūts arī sāka izmantot YouTube kanālu, lai nodrošinātu bagātu lekciju un apmācības bibliotēku (http://www.youtube.com/user/usnistgov/). Neskatoties uz tehnoloģiskā konservatīvisma reputāciju, daudzi kongresa locekļi ir konstatējuši, ka pretoties mākoņu lietojumprogrammu izmantošanai, lai panāktu viņu vēlēšanas apgabalu (un, iespējams, viens otru), ir grūti. Amerikas Savienoto Valstu kongress un senāts sadarbojas izmantojot vietnes, kuras ir mākoņa infrastruktūrā, piemēram, tādas kā YouTube, izmantojot attiecīgus kanālus. Šīs vietnes īpaši sniedz video no pārstāvja vai pilnvarota pārstāvja, sabiedriskas augšupielādes nav atļautas.

3.4.

Lietojumprogrammas un informācijas apstrāde

Ārpus komunikācijas federālā valdība pēta metodes, lai piesaistītu mākoņu tehnoloģiju vairākos lietojumprogrammu orientētos veidos. Dažas aģentūras ir sākušas izmantot mākoni informācijas apstrādei, citiem vārdiem sakot, viņi izmanto to kā lietojumprogrammu un apstrādes serveri nevis vienkārši kā repozitoriju. Nedaudz pārsteidzoši, bet aizsardzības departaments (angl. Department of Defense (DOD)) bija viens no pirmajiem uzņēmumiem, kas oficiāli izmantoja mākoņu vidi šādā veidā. Informācijas sistēmu aizsardzības aģentūra (angl. Defense Information Systems Agency (DISA)) pirmā 2006.gadā noslēdza līgumus ar Hewlett-Packard, Apptis, Sun Microsystems un Vion par pakalpojumiem pēc pieprasījuma (pazīstamiem arī kā programmatūra kā pakalpojums) datu uzglabāšanai un apstrādei uzņēmumu aizsardzības skaitļošanas centra (angl. Defense Enterprise Computing Center) aizgādībā (Mark, 2008). Šis pakalpojums ir nogatavināts informācijas sistēmu aizsardzības aģentūras ātrās piekļuves skaitļošanas vidē (angl. Rapid Access Computing Environment (RACE)) (Beizer 2009) un 23


apkalpo vairāk kā 3 miljonus aizsardzības departamenta lietotājus, 18 apstrādes centrus, 1400 lietojumprogrammās, 180 programmatūras piegādātājus, 18000 izpildvaras programmatūras kopijas, 45 lielas datorsistēmas (mainfreimus) un vairāk nekā 4500 serverus (Beizer 2008). Tās darbības ir tipiskas transakciju sistēmai: klients (parasti mājas vai darbuzņēmēja izstrādātājs) iesniedz kredītkarti vai pirkuma pasūtījuma numuru, izmantojot front-end portālu (izstrādāts šajā gadījumā ar klastera resursu Moab programmatūru (Adaptive Computing Enterprises Inc., 2013)) un apraksta darbību, kuru vajag veikt, un nepieciešamo vidi. Pēc pirkuma apstiprinājuma pieprasītājs iegādājas skaitļošanas vidi. Piekļuves drošību pārvalda publiskas atslēgas infrastruktūras pilnvaras vai parastas piekļuves kartes. Alfreds Rivera (Alfred Rivera), informācijas sistēmu aizsardzības aģentūras skaitļošanas resursu direktors, komentēja, ka ātrās piekļuves skaitļošanas vidē ir atsperes punkts mākoņu darbam; paplašinātā „Federatīvās Attīstības Sertifikācijas Vide (angl. Federated Development Certification Environment)”, lai atbalstītu publicēšanu un DISA informācijas pieejamība ir nākamais solis attīstības rindā. Atzīstot, ka daudziem jaunākiem locekļiem ir vājas datorprasmes, federālā valdība ir uzsākusi mākoni piegādāto vidēs virkni, kuri atbalsta informācijas apmaiņas sociālus aspektus. Izmantojot avatārus, tērzēšanu un citas interaktīvas iespējas, darbinieki var pabeigt tiešsaistes mācīšanos no saviem rakstāmgaldiem, modelēt politikas lēmumus un sadarboties ar kolēģiem visā pasaulē, lai apspriestu pētniecības paņēmienus un atklājumus. Tālāk ir daži mākoņu piegādes piemēri vidēs, kuri tiek izmantoti dažādu federālo organizāciju ietvaros: 

Gaisa spēki izvietoja MyBase 3-D virtuālo darbā pieņemšanas un apmācības platformu, kas tiek izvietota Second Life 2008. gada decembrī. Tā tika padarīta par pieejamu sabiedrībai un ietver spēju modelēt bāzes konfigurācijas, izvērst tiešsaistes konferences, un piedāvā karavīriem un civiliedzīvotājiem apskatīties reālo fizisko bažu attēlojumu. Tāpat Zemessardze ir izstrādājusi ASV Nexus, lai nodrošinātu tādas pašas iespējas (O'Hara, 2009).

Second Life Slimību kontroles un profilakses centros (angl. Centers for Disease Control and Prevention's (CDC)) ir misija dalīties ar reālās dzīves veselības brīdinājumiem, izmantojot avatārus tiešsaistes sabiedrībā. Arī ir konstatēts, ka tās klātbūtne ir jūtama caur informācijas sniegšanas pasākumiem un kopienu veidošanu (Weinrich, 2006).

Nacionālās okeānu un atmosfēras administrācijas (angl. National Oceanic and Atmospheric Administration (NOAA)) virtuālā pasaule ļauj aģentūrām dalīties ar savām laboratorijām, klasēm, pētniecības diskusijām un konferenču telpām ar studentiem, iedzīvotājiem, politiķiem un zinātniekiem visā pasaulē. Galvenā 24


iniciatīva ir šīs vides spēja pārbaudīt datu virtualizāciju vai sadarbības ģeogrāfiskās informācijas sistēmas (Lipowicz, 2009). Federālā pieņemšana un mākoņu lietojumprogrammu izmantošana, šķiet, pieaug cietas politikas priekšā, lai nodrošinātu pārdomātu un drošu plānu, kas ņem vērā daudzas no vispārējām bažām par mākoņdatošanu, piemēram, par privātumu, datu pieejamību un drošību, par piekļuves kontroli, piemērotu licencēšanu un pakalpojumu līgumiem, pārdevēja derīgumu. Kā atzīts privātā nozarē, mākoņdatošanas ieviešana un pieņemšana pieaug, bet ir politiskas grūtības. Tā ir vieta, kur valdībai ir liela nozīme (Condon, 2009).

25


4. MĀKOŅDATOŠANAS IZMANTOŠANAI RAKSTURĪĢIE RISKI VALDIBĀ Jebkuru jaunu tehnoloģiju ieviešana organizācijā rada daudzus riskus, kuri saistīti ar īstenošanu un izmantošanu. Kā ir minēts iepriekšējā nodaļā par riska pārvaldību, ir svarīgi ne tikai atpazīt riskus, kuri ir saistīti ar jebkurām jaunām vai īstenotām tehnoloģijām, bet arī radīt stratēģiju, kas ļauj organizācijām labāk pārvaldīt un mazināt šos riskus. Pirms vienošanās vai pirmā līguma parakstīšanas ir nepieciešams nodrošināt atbilstošu risku pārvaldības programmu, kas var proaktīvi un regulāri identificēt, kontrolēt, novērtēt un pārvaldīt sistēmas un tehnoloģiju riskus, novērst to parādīšanos vai mazināt to ietekmi. Kaut arī izmaksu ietaupījumi uz infrastruktūras iespējas ir spēcīgs pārdošanas punkts pārejai uz mākoņdatošanu vidi, izmaksas, kas saistītas ar papildus sistēmas riskiem ir jāsaprot un jāpieņem. Ieviest mākoņu vidi organizācijā ir tik plaši un sarežģīti, ka valdība vēl vairāk saasina nianses un potenciālus riskus, kā jau ir minēts Amerikas Savienotajās Valstīs 2010. gada federālā budžeta paziņojumā: „Īstenojot mākoņdatošanas platformu, paradās citādi riski nekā īpašu aģentūru datu centros. Riski, kuri ir saistīti ar jaunu tehnoloģiju pakalpojuma piegādes modeļa īstenošanu, ietver politikas izmaiņas, dinamisku lietojumprogrammu īstenošanu un dinamiskas vides nodrošināšanu. Šo risku Mazināšanas plāns ir atkarīgs, no proaktīvas programmas pārvaldības biroja īstenošanas, lai īstenotu nozares labāko praksi un valdības politikas jebkuras programmas pārvaldē. Turklāt federālai sabiedrībai būs nepieciešams aktīvi ieviest jaunus drošības pasākumus, kas ļaus ieviest dinamisku lietojumprogrammu izmantošanu un informācijas apmaiņu drošā veidā” (United States Federal Budget, 2010, p. 157). Turpmākajās nodaļās tiek apspriesti dažādi riska veidi, kuri ir saistīti ar mākoņdatošanu, un tiek izcelti galvenie elementi, kuri ir būtiski jebkuram riska pārvaldības plānam, kas paredz noteikt, pārvaldīt un mazināt tos.

4.1.

Materiālie un zināmi riski

Sākotnēji šķiet, ka galvenais risks, īstenojot mākoņdatošanu, lai atbalstītu federālās informāciju tehnoloģijas vajadzības, ir definēt „mākoni” ar atbilstošu specifiku, piemēram, izveidot vienotu gramatisko vai semantisko tulkošanu uzņēmumam, izplatītam tīklam vai ārpakalpojumu datu noliktavai. Pašlaik ir daži standarti, lai pārvaldītu federālo uzņēmumu datus, arhitektūras un drošību (Balding, 2009), bet nekādi standarti vēl nav ratificēti mākoņu sastāvdaļām. Federālo mākoni var reāli apskatīt kā uzņēmumu, varētu pieņemt, ka uzņēmuma

26


standarts regulēs tās saturu un izmantošanu. Tomēr, ja uzņēmums tiek identificēts kā mākonis, šie standarti ir neskaidri. Pēc tam, kad tiek pieņemts lēmums integrēt mākoni federālā informācijas tehnoloģiju pasaulē, reglamentējošam aģentūrām paliks tikai noteikt to īstenošanas jomu. Kamēr tiek risināts jautājums par to, vai nu federālo valdību varētu uzskatīt par vienu uzņēmumu, vai mākoņi būtu jāīsteno uz departamenta vai aģentūru specifiska pamata, fragmentāras ieviešanas risks ir diezgan augsts, ar to federālā valdība ir saskārusies (piemēram, pirmais atbildētājs komunikācijas sistēmas, drošības orientēta ceļotāju identifikācija) (Cooney, 2008). Lai pienācīgi novērtētu riskus, kas var nākt klāt līdz ar mākoņdatošanas ieviešanu organizācijā, ir izveidotas četras kategorijas, pamatojoties uz ekonomikas biznesa risku modeļa (Managing Business Risks in the Information Age, 1998), kuras var izmantot, lai identificētu iespējamos riskus: piekļuve, pieejamība, infrastruktūra un integritāte.

4.2.

Piekļuve

Organizācijas privātie dati ir aizsargāti, lai nodrošinātu to, ka tikai apstiprinātiem lietotājiem ir atļauta piekļuve pilnvarotam klientam - federālai aģentūrai šajā gadījumā un, ka nevēlamiem vai neatļautiem piekļuves pieprasījumiem tiek atteikts. Uzņēmumā vai izplata tīklā tas ir rutīnas protokols, bet mākoņu infrastruktūra rada jaunus izaicinājumus ārpus attālinātas piekļuves ierastajiem jautājumiem, datu pārraide pa publiskam telekomunikāciju līnijām, ielaušanās atklāšanas un kontrolē, pastāvīgi uzraugot sistēmu. Unikālā shēmā fiziskai datu glabāšanai, piemēram, var labi izvietot vairāku klientu datus vienā fiziskā ierīcē. Šīs kopējais fiziskā servera modelis prasa no piegādātāja, lai viņš nodrošinātu to, ka katra atsevišķa klienta dati joprojām ir nošķirti tā, ka nav datu noplūdes visos virtuālos serveros. Lai vēl vairāk sarežģītu jautājumu, viens fails vai datu uzglabāšanas platība var būt sadalīti starp vairākiem fiziskiem serveriem dažādās valstīs, tas var izplatīt risku atteicei vienā punktā, bet rada vairākus iespējamos ielaušanās punktus. Ja piegādātāja serveri aptver vairākas valstis, piekļuve datiem un izplatīšana var būt pakļautas uzņēmēja valsts konfidencialitātes likumiem un priekšrakstiem, kuri nav sinhronizēti ar piegādātāja valsts noteikumiem (Jaeger, Lin, Grimes & Simmons 2009). Piegādātājam ir jānodrošina tas, ka visas piekļuves privilēģijas var pārbaudīt klients vai to ārējie revidenti. Federālās informācijas apstrādes prasības, lai ievērotu federālās konfidencialitātes un informācijas integritātes likumus, ir kopīgas tradicionālajiem uzņēmuma sistēmām, taču nav skaidri definēti mākonim. Mākoņu infrastruktūrai arī jānodrošina vajadzīgas reģistrēšanas, izsekošanas un uzraudzības spējas, kuras parasti var atrast iekšējā serverī (Armburst et al, 2009), bet apjomu un protokolus šo pakalpojumu īstenošanai būtu jānosaka 27


līgumā par pakalpojumu līmeņa vienošanos

starp aģentūru un pārdevēju. Kā trešās puses

glabāšanas pārdevējs, saglabāt lietotāju piekļuves datus un autentifikācijas profilus ir izaicinājums. Ja šī informācija tiks apdraudēta no iekšējiem un ārējiem avotiem, jūtīgie federālie dati viegli var būt pakļauti riskam. Ārpus informācijas, kas glabājas mākonī,

vienotības izvērtēšanai interesanta

informācijas tehnoloģiju revīzijas sastāvdaļa ir identificēt informācijas avotu, kā tā tiek turpmāk izmantota, un kas to izmanto. Zemes sistēmās (angl. terrestrial systems) tiklīdz dati tiek izņemti no servera, ir grūti izsekot to jauno, nepieslēgto vietu. Pēc šādā scenārija mākonis faktiski var atvieglot šo problēmu, iekļaujot uzskaites metadatus (piemēram, IP adreses) jaunai atrašanās vietai. Piemēram, nesenā pētījumā ir secināts, ka jutīgos medicīniskos datus, kas glabājas mākonī, varētu apvienot ar citām datu bāzēm, lai kompromitētu konfidencialitāti un identificētu pacientu un citus elektroniskos datus. Tiek aprēķināts, ka par šādu pacientu datu noplūdi tirgus ienākumi varētu pārsniegt piecus miljardus dolārus jo Amerikas Savienotās Valstis virzās uz elektroniskajām slimības vēsturēm, lai gan dažu datu pārdošana būs pretrunā ar veselības apdrošināšanas pārnesamības un atbildības aktu (angl. Health Insurance Portability and Accountability Act (HIPAA)) (Zetter , 2009). Mākoņu vide aptver pasauli. Piekļuve var arī būt par konvenciju un tiesības aktu objektu tajā valstī, kurā serveri tiek turēti. Pašlaik nav federālās politikas, kas risina kā valdības informācija ir pieejama vai pārvaldāma ārzemju avotos. Kaut arī informācija var tikt pieprasīta šobrīd, uzņemošo valsts likumi attiecībā uz informācijas piekļuvi un atklāšanu joprojām dominē (Bachmann, 2009).

4.3.

Pieejamība

Galvenais mākoņdatošanas pārdošanas punkts ir simtprocentīgais bez pārtraukumu pieejamības potenciāls. Attiecībā uz lieliem piegādātājiem ir izšķiroša nozīme 24/7 izvēršanas laika nodrošināšanai viņu uzņēmējdarbībā, jo klienti pieprasa ne mazāk, lai atbalstītu viņu uzdevumu kritiskus centienus. Tomēr pārtraukumi notiek un var būt negaidīti un dārgi klientam. Pētījumi no Kalifornijas Universitātes Bērklijas pilsētā izsekoja pieejamību lielām Mākoņu piegādātājiem un reģistrēja četrus galvenos pārtraukumus (t.i., 1 st. garumā vai pat ilgāk) pirmajos 4 mēnešos 2008. gadā. Šo pārtraukumu cēloņi bija no sistēmu pārslodzēm līdz programmēšanas kļūdām, kuras izraisa sistēmas sabrukumu. Šajos gadījumos problēma izriet no fakta, ka Mākoņu pārdevējs ir vienīgs sniedzējs; uzņēmuma neveiksme ir viena atteice (Armburst et al, 2009) un klienti vai nu nezināja, vai nu viņiem bija vienalga, ka piedāvātājam nebija atgūšanas vai dublēšanas mehānismu. Posmā, īsāka par 60 dienām, Apple MobileMe, 28


Google Gmail, Citrix un Amazon S3 ziņoja par pārtraukumiem vai nepieejamības periodiem no 2 līdz 14 st. 2009.gada martā, Microsoft Windows Azure nebija pieejama 22 st. (Hoover, 2009). Aptuveni $ 100 miljardus gadā tirgus vērtības līdz 2011. gadam (Klems 2008) , finansiālās izmaksas tikai šiem piemēriem noteikti var sasniegt miljonus dolārus, nemaz nerunājot par papildu izmaksām, ko rada uzticības zaudējums šo organizāciju klientiem un partneriem. Dabas katastrofas un citi negaidīti notikumi var padarīt mākoņu pakalpojumus nepieejamus. Piemēram, 2009.gada jūnijā zibens spēriens vienā no Amazon.com EC2 datu centriem izraisīja tā Mākoņu pakalpojuma nepieejamību uz aptuveni 4 stundām. Tā bija trešā reize pēdējo divu gadu laikā, ka šāds plaši izplatīts pārtraukums tika pieredzēts (Miller, 2009b). Pārdevējam ir jāspēj aprēķināt pieprasījumu par saviem pakalpojumiem, kas faktiski ir aprēķins pamatojoties uz pieprasījumu pēc tās klientu pakalpojumiem. Šajā neprecīza zināšana ir potenciāla kļūda kas var novest pie mākoņa jaudas pārslodzi. Kad mākonis sasniedz jaudu, kura pārsniedz 80%, vietējie datori un mākoņu serveri tiek pārslogoti, pastāvīgi pārvietojot datus starp diskiem un datoru atmiņā, padarot datorus nereaģējošus. Ja mākonis nav veidots ar pietiekamiem atsperes resursiem, lai pārvaldītu situāciju, kad notiek jaudas pārslodze, viss mākonis var ciest neveiksmi. Kā Grinbergs (Greenberg) nosaka, kontrole šo risku mazināšanai ir, „kad mākoņi sasniedz savu jaudas pārslodzes robežu, tie varētu būt projektēti tā, ka lietojumprogrammas nevar pieprasīt vairāk jaudas kā līdz mākoņu jaudas pārslodzes robežas. Tie varētu eleganti degradēt

katras

lietojumprogrammas

izmantošanu,

kas

vispār

varētu

aizliegt

lietojumprogrammas izmatošanu, bet ļaut mākonim turpināt darboties” (Greenberg, 2009). Jebkurai dīkstāvei, ko izraisa jaudas pārslodze, būs izmaksas (gan finanšu gan reputācijas). Izvērtējot mākoņu pakalpojumu piedāvājumus, federālajiem iepirkuma speciālistiem nepieciešama dziļa izpratne par riskiem un ietekmi pat par vienas minūtes dīkstāvi un pieņemama līmeņa dīkstāvi uz novietnes pamata pirms līgums varētu tikt noslēgts. Vēl viens risks pieejamībai ir, ka vajadzētu noteikt lietotāju prioritāti mākonī, kad jaudas pārslodzes slieksnis ir sasniegts. Ja jauda sāk tuvoties 80% slieksnim un traucē dažiem pakalpojumiem, vai izpilde ir nepieciešama, pārdevējs, visticamāk, aizsargās savus pakalpojumus un nodos degradācijai savu klientu pakalpojumus. Šis risks vēlreiz norāda uz nepieciešamību klientam izprast mākoņa jaudu un to, kā viņu konts tiks pārvaldīts. Tas nav viegli, jo mākoņa rezerves jauda nav pārredzama, un dati par šo tēmu netiek publiskoti ar lielākajām mākoņu sniedzējiem konkurences dēļ. Viens indikators varētu būt pārdevēja elektrības patēriņš, kas ir viens no norādījumiem par mākonī nodarbināto tehnoloģiju apjomu (Jaeger et al., 2009). Veiktspējas mainīgums ir kā iespējams risks mākoņu lietotājiem, jo tie pieprasa pakalpojumu, kas ir prognozējams un spēj droši izpildīt pakalpojuma līmeņa prasības. 29


Līdz mākoņdatošana kļūst populāra un lielās korporācijas un valdības iestādes kļūst par klientiem, pakalpojumi, protams, kļūst par mērķi ļaunprātīgiem hakeru uzbrukumiem. Mākoņu pārdevējiem būs nepieciešams saprast riskus, kurus tie rada, jo tie var uzsākt sarežģītu pakalpojumu atteikšanas uzbrukumu virkni (Armburst et al., 2009.). Šis risks tika realizēts pavisam nesen ar Facebook un Twitter (CNBC, 2009). Paļaušanās uz šiem ārpakalpojumu piegādātājiem varēja novest pie ievērojamiem zaudējumiem komunikācijas ietvaros un federālajās aģentūras. Tajā brīdī šīs dīkstāves ietekme uz federālajām lietotājiem vēl nav novērtēta. Vēl viens aspekts, kuru jāapsver, ir pati pārdevēja pieejamība. Ja pārdevējs beidz uzņēmējdarbību vai ir pārņemts ar citu pārdevēju, datu aizbildnība, drošība un pieejamība, kuras tika glabātas, var būt liels jautājums. Mākoņdatošanas pārdevējs The Linkup 2008.gadā bezkaunīgi pārtraucis savu darbību ar nelielu paziņojumu saviem 20000 klientiem. Saskaņā ar šī pakalpojuma sniedzēja galveno izpilddirektoru Stīvu Aiversonu (Steve Iverson), „vismaz 55% dati ir droši. Cik daudz no atlikušajiem 45% tika saglabāts, nav skaidrs” (Brodkin, 2008).

4.4.

Infrastruktūra

Pamatā esošo Mākoņu infrastruktūru un vidi jāizstrādā un jāīsteno, lai tā būtu elastīga un mērogojama. Diemžēl, projektēšanā, piegādē un pārvaldībā ļoti liela mēroga federāli izstrādāto sistēmas vēsturē (piemēram, Federālais izmeklēšanas biroja (FIB) Virtuālā Lieta Failu sistēma (angl. Virtual Case File system), un Valsts kases departamenta (angl. Department of the Treasury's) in-house datu apstrādes tīkli) nepiedāvā daudzus veiksmes stāstus, lai būtu uz ko balstīties. Ja tā nav pareizi īstenota, valdība riskē būtiskiem izaicinājumiem un izmaksām, kas migrē informāciju uz dažādām tehnoloģijām, jo trešās puses pārdevējs, atjaunina to apstrādes un uzglabāšanas vidi. Ja šīs modernizācijas veids tiek pārvaldīts mājās, rezidentu informācijas tehnoloģiju speciālisti var vieglāk pārvaldīt datu saskaņošanas, lietotāju un procesu migrāciju. Bet procedūras, kuras mākoņu piegādātājs izpilda, mērogojot savu vidi, tiek pārvaldītas bez klientu līdzdalības, un viņš var mainīt vai anulēt pakalpojumus, kuri ir vajadzīgi klientam. Klientiem ir nepieciešama spēja palielināt joslas platumu, ātrumu un reakcijas laiku. Dažos gadījumos izmaksas, lai pārvietotu datus mākoņu infrastruktūrā ir izrādījušās diezgan dārgas attiecībā uz laiku (joslas) un naudu. Daži mākoņu lietotāji ir ķērušies pie fizisku datu nesēju izmantošanas datu nosūtīšanai (Armburst et al., 2009), lai paātrinātu pārmaiņas viņu biznesa vajadzībām. Visas informācijas tehnoloģiju sistēmas ir pakļautas regulārām apsvērumiem viņu mūža un izturībai. Rodas jautājums par to, cik ilgi dažas tehnoloģijas pastāvēs. Sadarbspējas vajadzība, 30


iespēja mainīt pakalpojumu sniedzējus, saderība starp pārdevējiem un izvairīšanās no migrācijas jautājumiem - tas viss būs pieprasīts pircēju starpā. Tā kā valdība tuvojas mākonim, tas, iespējams, būs ļoti problemātiski, jo nav universālo, ratificēto standartu nozares ietvaros vai izmantojot NIST, kas regulē šos jautājumus (Mell & Grance, 2009). Vēl viens risks mākoņu īstenošanai ir īpašumtiesības un standarti, kas ir saistīti ar lietojumprogrammu saskarnes (angl. Application programming interface (API)) trūkumu. Lietojumprogrammu interfeisi ir reti publiski, jo ir grūti padarīt to lietojumprogrammas un pakalpojumus par saderīgiem starp vairākiem piegādātājiem. Tas patiešām var ierobežot aģentūras spēju noslēgt līgumu ar konkurējošu piegādātāju, un var radīt monopolstāvokli, aģentūru bloķēšanu vienā avotā. Nopietnas bažas, īstenojot mākoni valdībā, īpaši, ja sistēmas drošībai ir ļoti augsta prioritāte, ir jautājums par atbilstību. Iekšējie informācijas tehnoloģiju izstrādātāji un uzņēmēji, kas attīsta, izvieto un pārvalda federālās sistēmas ir pakļauti tiem pašiem atbilstības noteikumiem. Federālās Informācijas drošības pārvaldības likums (angl. Federal Information Security Management Act

(FISMA)) (U.S. Public Law 107, 2002), izmantojot Federālas

informācijas apstrādes standartu (angl. Federal Information Processing Standard (FIPS)) 199 nosaka, ko var un ko nevar izdarīt ar federālajiem datiem, šīs likums bijis pirms mākoņdatošanas. No informācijas apstrādes viedokļa, strādāšana mākonī obligāti izslēdz FISMA atbilstību. Nodaļa 3544 (b) pieprasa, ka „vecāko aģentūru amatpersonas nodrošina informācijas drošību attiecībā uz informāciju un informācijas sistēmām, kas atbalsta to kontrolē esošu operāciju un resursu” potenciālo risku un kaitējumu no nesankcionētas piekļuves, traucējumiem, izmantošanu, kā arī attīstot, īstenojot un novērtējot riska līmeni. Saskaņā ar Amerikas Informācijas Tehnoloģijas asociācijas pārskati (angl. Information Technology Association of America (ITAA)), šķiet, ka valdība virzās uz priekšu bez skaidriem standartiem (Mark, 2008).

4.5.

Integritāte

Integritāte ietver vairākas arēnas, kuras ir būtiskas, lai novērstu vai mazinātu riskus, kuri ietekmē pārvaldītas informācijas precizitāti. Datu derīgums un kvalitāte, drošība un izturība atspoguļo sistēmas darbību; ar integritāti ir īpaši grūti, izvērtējot derīgumu otrās paaudzes (t.i. iegūtiem) datiem. Lēmumi un procesi, lai noteiktu, kādu pārdevēju izmantot, un kā sistēma tiek pārvaldīta, ir vienlīdz svarīgi. Integritāte aptver arī izmaksu un grafika pārvaldību, kā arī programmu efektivitāti un veiktspēju. Tās vienmēr ir izaicinājums federālajām iegādēm un līgumu vadības procesiem.

31


Jebkurai mākoņu infrastruktūrā izvietotai informācijai ir jāsaglabā tās integritāti un tās precizitāti savā kontekstā, lai tā būtu noderīga klientam. Mākoņu piegādātājam jānodrošina, lai visi piesardzības pasākumi tiktu veikti , lai nodrošinātu, ka dati, kas atrodas mākoņu uzglabāšanā, netiek bojāti vai izmainīti; tas nav drošs pieņēmums bez noteiktas pakalpojumu līmeņa vienošanās. Nesen mobilo telefonu pakalpojumu sniedzējs, kas uzglabāja klientu datus (personālas īsziņas, kontaktpersonu sarakstus, u.c.), Microsoft meitasuzņēmuma mākoņu pakalpojumu sniedzējs, zaudēja šos datus un pakalpojumi kļuva nepieejami. Klientiem bija jāgaida dažas dienas, lai tiktu informētiem par pastāvošu iespēju (bet ne garantiju), ka viņu datus varētu atjaunot. Tomēr datu atgūšanas apjomi, datu integritātes līmeņi un laiks, lai tos atjaunotu, joprojām nav zināmi (Cubrilovic, 2009). Šeit rodas jautājums par atbildību. Ja problēma atkārtojas, kurš tad būtu atbildīgs par to, par sekojošiem rezultātiem un par seku likvidēšanu? Vai atbildību var noteikt, pamatojoties uz infrastruktūru? Bez detalizētām pakalpojumu līmeņa vienošanām šos jautājumus būs diezgan grūti atrisināt gan pārdevējam, gan valdībai. Sakarā ar federālo politiku un tiesu prakses trūkumu nav skaidrs, kam pieder informācija (tās metadati un kriminālistika), kad tā tiek turēta uz mākonī. Piemēram, ja karavīrs vai federālais darbinieks raksta federālajā blogā, kas tiek izvietots mākonī, pakalpojuma sniegšanas noteikumi starp aģentūru un mākoni varētu regulēt, kam pieder un kas kontrolē šo informāciju. Bet, ja persona nav informēta par šiem noteikumiem un tie tiek pārkāpti, kas uzņemsies atbildību? Tas rada interesantas sekas ar dubultā griezīgo zobenu, kas ir līdzsvars starp viedokļu brīvību, informācijas precizitāti, pārbaudāmību un atbildību. Daudzi no augstāk minētajiem riskiem ir līdzīgi riskiem, kurus valdība ir pieredzējusi ārpakalpojumu informācijas tehnoloģijā. Kad ārpakalpojumi tiek veikti, kļūst ļoti svarīgi, lai līguma valoda atspoguļotu valdības prasības un vajadzības, lai nodrošinātu pakalpojumu sniedzējam konkrētu izpratni par saviem pienākumiem, sniedzot pakalpojumu. Šī valoda parasti ir koncentrēta pakalpojumu līmeņa vienošanās, kas detalizē izpildes standartus un mērījumus (Chen & Perry, 2003), bet arī jāiekļauj prasības valdības riska pārvaldības plānā, lai sniegtu pārliecību datu un pakalpojumu privātumā un drošībā.

4.6.

Nemateriālie un nezināmie riski

Ir daudz likumu un politisko jautājumu mākoņdatošanā, kuri varētu kļūt problemātiski valsts aģentūrām, gan kā mākoņa lietotājiem, gan kā mākoņa sniedzējiem (Armburst et al., 2009; Jaeger et al., 2008; Jaeger et al., 2009). Attiecībā uz valdības aģentūrām un aģentūru darbiniekiem kā lietotājiem (mākonis darbojas komerciāli vai aģentūrā) šie jautājumi var ietvert:

32


Piekļuvi un izmantošanu, kur un kad mākonis ir nepieciešams bez ierobežojumiem vai pārtraukumiem no mākoņa sniedzēja vai trešās puses – lielai daļai piekļuves valsts aģentūru būs milzīgais lietojumu apjoms, kas var aplikt ar nodokļiem mākoņu sniedzēja iespējas;

Mākoņa drošumu, jo īpaši attiecībā uz „misijai kritisku” lietojumprogrammu iedarbināšanas uzdevumu, kuru valsts aģentūrām mēdz būt daudz;

Pastāvīgu pakalpojumu, jo pakalpojumu zaudējumam varētu būt dramatiska ietekme uz valdības funkcijām, un var izraisīt uzticības zudumu valsts programmās;

Drošību, lai novērstu neatļautu piekļuvi gan datiem, gan kodam, jo īpaši nodrošinot to milzīgam jūtīgo personas un valsts datu skaitam;

Drošības mehānismus, lai sniedzējs tiktu ierobežots no valdības informācijas uzraudzības vai tralēšanas, kas tiek turēta mākonī;

Datu konfidencialitāti un privātumu, jo īpaši attiecībā uz visu personiski identificējamu individuālu informāciju un jutīgu korporatīvo informāciju, kas ir aģentūrām par pilsoņiem un uzņēmumiem;

Informācijas un dokumentu uzglabāšanu, jo daudzi likumi pieprasa īstermiņa vai pastāvīgu federālo ierakstu saglabāšanu un aizsardzību;

Skaidru atbildības sadalījumu, ja rodas nopietnas problēmas, kuras varētu būt ļoti nozīmīgas, ja tiek ietekmēta valdības aģentūra;

Jebkura intelektuālā īpašuma tiesību aizsardzību, kuros varētu būt iesaistīti, piemēram, patentu dati, kas tiek glabāti mākonī;

Informācijas regulējumu un kontroli, kura ir izveidota vai modificēta, izmantojot mākoņu pakalpojumus;

Tehnoloģiju savietojamību, tā kā aģentūra var izmantot daudz dažādu tehnoloģiju, formātu un uzglabāšanas tehnoloģiju;

Datu un resursu pārnesamību starp dažādām mākoņa daļām, kā arī dažādu valdības iestāžu spēju mijiedarboties un sadarboties mākoņa ietvaros;

Spēju veikt revīzijas par valdības noteikumiem un prasībām;

Atrašanās vietu jurisdikcijā, ja aģentūrai ir prasība pret sava mākoņa sniedzēju.

Un, lai gan valsts iestādēm un mākoņu pakalpojumu lietotājiem ir bažas par visiem iepriekš minētiem jautājumiem, daudzas aģentūras arī apsver domu kļūt par mākoņu pakalpojumu sniedzējiem. Valdības aģentūrām kā mākoņu pakalpojumu sniedzējiem jākoncentrējas uz tādiem jautājumiem kā:

33


Priekšrocības - Jaunai tehnoloģijai vajadzētu ieviest finansiālu vai citu labumu. Līdz šīm nav nekādu datu, no kuriem varētu noteikt, kādus ievērojamus izmaksu ietaupījumus varētu panākt, īstenojot mākoni, kas varētu kalpot kā lielākā organizācija vai federālā valdība. Turklāt, nav nekādu datu, ko varētu izmantot, lai labāk sagatavotos neplānotām vai neidentificētām izmaksām.

Uzticība mākoņu piegādei un pārvaldībai - Jaunas tehnoloģiskās infrastruktūras uzstādīšanas uzticamība ir daļēji balstīta uz pagātnes panākumiem. Ja federālajai valdībai ir plankumains ieraksts pagātnes IT projektu piegādāšanā, pārvaldīšanā un kontrolē, būtu jājautā, vai pastāv pietiekama pārliecība, ka projekts tiks pārvaldīts uzticami un caurskatāmi, ja mākoņu vide ir izveidota ar ārpakalpojumu pārdevējiem.

Ilgtspējība - Jaunu tehnoloģiju izturība tiek vērtēta atskatoties pagātnē. Vai valdība ir pierādījusi entuziasmu mākoņu uzturēšanā? Vai mākonis ir iedoma, kas attiecas uz budžeta prioritātēm un mainīgajām vērtībām nestabilitāti (Daconta, 2009)?

Visu iedzīvotāju iekļaušana - Daudziem lietotājiem ir ierobežota piekļuve vai nav piekļuves datoriem un/vai internetam, bet citi ir ierobežoti komfortā, tehniskajās iemaņās, vai trūkst valdības lietošanas prasmes, kas ierobežo to iespējamo epārvaldes izmantošanu. Kamēr mākoņdatošana piedāvā aģentūrām daudzus potenciālus ieguvumus, tas arī ir potenciāls vairākiem iedzīvotājiem, kuri nav aktīvi interneta lietotāji. Tā kā tādas tehnoloģijas kā mākoņdatošana ļauj vairākus valdības pakalpojumus pārvietot tiešsaistē, šī problēma pastiprinās. Šī problēma rodas daudzveidīgo tehnoloģiju izplatīšanas dēļ; mākoņdatošana palielina potenciālu iedzīvotāju atvienošanas.

Pašreizējā un pastāvīgā publiska piekļuve - Vai tas ir saprātīgi un lietderīgi uzticēt valsts uzticības pārvaldību - valdības dokumentus komercsabiedrībai? Tas bija nepieciešams valsts dibinātājiem, lai valdības artefakti būtu pieejami publiskai pārskatīšanai, dalībai pārvaldībā un, lai izveidotu ilgtermiņa republikas uzskaiti (Quinn, 2003). Šie svētie pienākumi

informācijas sniegšanā ir, lai nodrošinātu

pamatotu pilsoņu sabiedrību un turpinātu dokumentu glabāšanu un piegādāšanu jebkuram plašsaziņas līdzeklim caur mākoņu vidi, bet rodas jautājums, kādu informāciju būtu jāpārvalda tikai ar federālo aģentūru, lai veicinātu veselīgu republiku. Iepriekšējie federālo valdību centieni ātri pieņemt un pielāgot jaunu tehnoloģiju ne vienmēr bijuši veiksmīgi, jo īpaši ar daudzu nezināmu faktoru klātbūtni. Noderīgu piemēru var atrast pašlaik notiekošajos mēģinājumos, lai palielinātu pieejamību un platjoslas piekļuves 34


vienlīdzību. Darba autors pats piedalījās vienā no šiem projektiem - Īstenojot Eiropas Nākotnes Platjoslas Infrastruktūru (angl. Implementing Europe’s Future Broadband Infrastructure) Dānijā 2012. gada jūlijā. Pēc vairāk nekā desmit gadu ilgas valdības programmu pildīšanas, kas ietver gan tiešo valdības naudas izplatīšanu, gan sadalījumu caur universālo pakalpojumu fondu (angl. Universal Service Fund), rezultāti ir dažādi. Platjosla ir kļuvusi pieejama, bet galvenokārt pilsētu teritorijās, kas jau bauda ievērojamas tehnoloģiskās, ekonomiskas, infrastruktūras un ģeogrāfiskās priekšrocības piekļuvē (Gabel, 2007; Grubesic, 2006; Mack & Grubesic, 2009). Lielai nācijas daļai, jo īpaši laukos un nabadzīgos reģionos, vēl joprojām trūkst adekvātas platjoslas piekļuves, bet dažas valstis ir kļuvušas tik veiksmīgas, pretendējot uz federālo fondu, ka šīs valdības finansējuma priekšrocības vēl saasinās pastāvošās atšķirības piekļuvē (Jaeger et al., 2007; Jaeger et al., 2005). Būtiskākie nezināmie gan programmās gan platjoslas pieņemšanas faktori rezultātā prognozes par pašreizējiem rezultātiem (Crandall & Waverman, 2000; Rosston & Wimmer, 2000; Shuler, 1999). Bija platjoslas programmas, izstrādātas ar lielāku izpratni par riskiem un pieņemšanas faktoriem, bet gala rezultāti var būt daudz tuvāki sākotnējiem politikas mērķiem.

35


5. PIRMAIS MĒRĶIS - VEICINĀT SADARBĪBU STARP AĢENTŪRĀM UN FEDERĀLAJĀM IESTĀDĒM Publiska sektora procesi bieži tiek uzskatīti par problemātiskiem, jo bažas tiek izteiktas par kavēšanām, sliktu vadību un funkcionalitāti, no kurām visas veicina sabiedrisko pakalpojumu slikto efektivitāti. Interneta uzplaukums un ātrā e-pārvaldības ieviešana izvirzīja daudzas no šīm problēmām tiešsaistē. Instrumentu un datu formātu daudzveidība starp aģentūrām un biznesa partneriem noslēdzas ar datu kvalitātes un precizitātes deģenerāciju, kuri tiek izmantoti darījumos ar e-pārvaldību. Turklāt, instrumentu daudzveidība pasliktina kopējo sadarbību un rada pārrobežu aģentūrām sadarbības šķēršļus. Pētījumi liecina, ka tas arī ietekmē gala lietotājus, kā arī sabiedrisko pakalpojumu izmantojamības samazināšanos savas dažādības un sarežģītības dēļ (Wimmer, 2002; Verdegem & Verleye, 2009). Ir pieaugošas cerības no iedzīvotājiem un uzņēmumiem, ka viņu valdība kļūs atvērtāka, elastīgāka un veicinās sadarbību. Informācijas un komunikācijas tehnoloģijas ir sasniegušas ietekmes līmeni, kas iet tālu pāri tehnoloģiskajam robežām, tās ir identificētas kā būtisks veicinātājs, kas spēj nogādāt politikas mērķus dažādās nozarēs, paplašinot sadarbību, palielinot administratīvo efektivitāti un lietderīgumu un mazinot sociālo daudzveidību. Elektroniskās pārvaldes politikai ir nepieciešams ieguldījums, lai informācijas un komunikācijas tehnoloģiju priekšrocības sasniegtu cilvēkus, sniedzot vairāk izpildāmus un efektīvus risinājumus, kas uzlabo pilsoņu intereses, starpvaldību un uzņēmumu piekļuvi informācijai un pakalpojumiem, atbalstot sadarbspēju un sadarbību. Ir nepieciešama sistēmiska pieeja, kas nodrošinās savietojamību, īstenojot standartus, kuri ļauj sadarbību, vienlaikus atbalstot šos centienus, iekļaujot valsts tiesību sistēmā savus pasākumus, saistītus ar informācijas un komunikācijas tehnoloģijām. Nesen tika publicēta Amerikas Savienotās Valsts federālā mākoņdatošanas iniciatīva, kas ir uz pakalpojumu orientēta pieeja, kur kopīgu infrastruktūras informāciju un risinājumus var izmantot visās Amerikas Savienotās Valsts valdībās (NIST, 2009). Vispārējs mērķis ir radīt vairāk elastīgu federālo iestādi, izmantojot mākoņdatošanas arhitektūru, kurā pakalpojumus var izmantot atkārtoti un tie var būt nodrošināti pēc pieprasījuma, lai apmierinātu biznesa vajadzības. Šī mērķa īstenošanu var uzskatīt par atklāšanas soli mākoņdatošanā, kas galvenokārt koncentrējas uz pieteikumiem, kas nodarbojas ar mazāk jutīgiem datiem. Šai iniciatīvai ir spējas, lai paplašinātos uzbūves blokos universālam e-pārvaldes risinājumam, kuru atbalsta mākoņu infrastruktūra, kad skaitļošanas resursi un instrumenti var tikt vienādi sadalīti starp iestādēm un iedzīvotājiem, vienlaikus palielinot līdzdalību.

36


Amerikas Savienotās Valsts federālā mākoņdatošanas iniciatīva nodrošina augsta līmeņa pārskatu par galvenajiem funkcionālajiem komponentiem par mākoņdatošanas pakalpojumiem valdībai: 

Pilsoņu adoptēšanu (wikis, blogi, sociālie tīkli, sadarbības un līdzdalības instrumenti)

Valdības produktivitāti (e-pasts / tūlītējās ziņapmaiņas pakalpojumi, biroju darba automatizācija u.c.)

Valdības uzņēmumu pieteikumus (biznesa lietojumprogrammas, pamatuzdevumu lietojumprogrammas un mantojuma lietojumprogrammas)

Iniciatīvas visā pasaulē cenšas uzlabot organizatoriskus procesus un sadarbību starp federālajām iestādēm un uzņēmumiem, ir svarīgi apvienot instrumentus un infrastruktūru kopējā platformā. Mākoņdatošana piedāvā darbības modeli, kas var digitāli apvienot ģeogrāfiski attālinātus datu centrus kopīgā infrastruktūrā, nodrošinot galveno ceļu uz pakalpojumiem un datiem, kuri ir saistīti ar valdību. Mākoņdatošana piesaista esošo infrastruktūru un sniedz sabiedriskus pakalpojumus, vienlaikus izmantojot mazāk resursu, samazinot oglekļa emisijas un veicinot plašākas oglekļa emisiju samazināšanas mērķus. Federālās institūcijas, kuras pieņem mākoņdatošanas darbības modeli, gūst labumu no datu koncentrācijas un centralizācijas, kas nodrošina labāku konsekvenci un precizitāti. Attālināto datu centru apvienošana universālajos risinājumos pārvar datu konsekvences problemātiskus jautājumus, (novecojošo arhīvu uzturēšana ar federālām aģentūrām, vairāku datu formātu izmantošana u.c.). Riski, kuri ir saistīti ar patentēto programmatūru un datu formātu pieņemšanu datu ilgtermiņa izdzīvošanai ir milzīgi. Patentētu standartu un programmatūras modeļu, kas bloķē datus konkrētā modelī, pieņemšana var apdraudēt sistēmas drošību, privātumu un savstarpēju izmantojamību. Patiesi tirgū konkurētspējīgas skaitļošanas tehnikas, kas atļauj pārnesamību un vieglu pārslēgšanu starp pakalpojumu sniedzējiem, izveidošanai ir vajadzīgi atvērtie lietojumprogrammu interfeisi, nepieciešami atklātie datu formāti un standarti, kuri tiek īstenoti, izmantojot atvērtā koda paraugmodeļus. (Wardley, Goyer, & Barcet, 2009). Datu un lietojumprogrammu risinājumu centralizācijai ir spēja sniegt papildus instrumentus, tādējādi veicinot savlaicīgu komunikāciju un kontroli. Samazinot laiku, kas nepieciešams, lai piekļūtu gan datiem, gan pieteikumiem ne tikai visā federālajā struktūrā, bet arī starp biznesa partneriem, rada ciešāku sadarbību. Piesaistot esošās tālvadības infrastruktūras kopīgā informācijas sistēmā, samazinās uzstādīšanas un uzraudzības laiks un izmaksas, un notiek koncentrēšanās uz kvalitātes uzlabošanu. Ar centralizētu pārvaldību, izstrādāšanu, ieviešanu un novērtēšanu informācijas sistēmas izmaksas var amortizēt visā federālajā struktūrā. 37


Ir svarīgi sekot metodoloģiskai sistēmai elektroniskās pārvaldes priekšlikumu novērtēšanai un analīzei, jo ir daudz tehnisko, organizatorisko un institucionālo aspektu, kuri jāņem vērā. Šis maģistra darbs pieņem sistēmu, kuru ierosināja Horhe Marcelo Montagna (Jorge Marcelo Montagna) (Montagna, 2005), kas uzlabo iepriekšējus zinātniskos darbus un ļauj noteikt, vai ierosinātās iniciatīvas ir piemērotas valdības darbībai un nosaka ieguvumus, ko sniedz daudzdimensionāla pieeja. Šis regulējums arī novērtē iniciatīvas attiecībā uz dimensijām, kas raksturo e-pārvaldes darbību, produktus (5.1. tabula), laiku (6.1. tabula), distanci (6.2. tabula), mijiedarbību (6.3. tabula) un procedūras. Mākoņu infrastruktūras pieņemšana elektroniskai pārvaldei piedāvā vairākus biznesa veicinātājus: 1) Veiktspēju. Mākoņdatošanas modelis palielina pārrobežu aģentūru sadarbību, tāpēc ka instrumenti un dati var tikt izmantoti pēc pieprasījuma, samazinot jebkādas papildus izmaksas. Ar biznesu un pilsoņiem saistītie uzdevumi var gūt labumu no lielākiem skaitļošanas resursiem, kas ir pieejami mākoņdatošanas pakalpojumu elastības dēļ. Arhitektūras īpašības var atbalstīt papildus instrumentu izvietošanu „starp pilsoņu pakalpojumiem” un „starp uzņēmumu pakalpojumiem”, kas var palielināt līdzdalību un elektroniskas vadības veiktspēju. Datu centralizācija uzlabo datu kvalitāti un pieejamību, palielinot iedarbīgumu procesiem, kuri ir saistīti ar uzņēmējdarbību. 5.1. tabula. Mākoņdatošanas novērtējums attiecībā uz elektronisko pārvaldi. Veiktspējas kritērijs Iedarbīgums (angl. Efficiency)

Produkts Nodrošina vienotu piekļuvi datiem un lietojumprogrammām

Efektivitāte (angl. Effectiveness)

Uzlabo datu kvalitāti Uzlabo pakalpojumu kvalitāti

Stratēģiskās priekšrocības

Nodrošina risinājuma viendabību Ievieš jaunus pakalpojumus Integrē esošās infrastruktūras izvietošanu

Caurspīdīgums

Pastāvīga novērtēšana, pakalpojumu un lietojumprogrammu izmantošanas kontrole, izdevumu samazināšana

2) Rentabilitāti. Mākoņdatošana piedāvā daudz rentablas peļņas un biznesa veicinātājus. Mākoņdatošanas izvietošana gūst labumu no apjomradītiem ietaupījumiem, jo aparatūras pirkšana tiek veikta plašā mērogā, un datu centri var tikt izvietoti ģeogrāfiskās atrašanās vietas ar zemākām pieskaitāmām izmaksām (piemēram, nekustamā īpašuma, elektrības utt.). Sakarā ar sniegto pakalpojumu elastību, 38


energoefektivitāti

un

enerģijas

ietaupījumiem

samazinās

kopējie

izdevumi.

Cilvēkresursu izmaksas var arī samazināties, jo tehniska komanda nav vajadzīga visām aģentūrām un spēcīgas vadības automatizācijas īpašības var mazināt slodzi, uzliktu uz administratīvajām vienībām. Turklāt atvērtā pirmkoda programmatūras risinājumu izmantošana var samazināt izmaksas, kas, savukārt, var samazināt vajadzību pēc vairākām licencēm mākonī. 3) Mērogojamību. Papildus mākoņu infrastruktūras spējai mērogot ar pieprasījumu vai horizontāli, vai vertikāli, izmantojot virtualizāciju aparatūras serverus var pievienot infrastruktūras kompleksam brīvā veidā. 4) Atsperīgumu

un

biznesa

nepārtrauktību.

Izvietojot

datu

centrus

dažādās

ģeogrāfiskajās vietās, kuras bieži dēvē par pieejamības zonām, tas garantē pakalpojumu pieejamību, ja konkrētais datu centrs nespēj to piedāvāt. Katastrofas gadījumā sarežģīta tīkla pāradresācija nodrošina biznesa nepārtrauktību. 5) Uzturamību. Informācijas tehnoloģiju infrastruktūras centralizācija vienkāršo uzraudzības un uzturēšanas uzdevumus. 6) Drošību.

Mākoņdatošanas

modelis

nodrošina

informācijas

pārpilnību

un

komunikāciju nodrošinājuma pabalstus, tostarp drošības infrastruktūras centralizāciju un unificēšanu.

6. OTRAIS MĒRĶĪS – IEDZĪVOTĀJU LIDZDALĪBAS PALIELINĀŠANA ĻAUJOT DROŠU ELEKTRONISKO BALSOŠANU Šajā sadaļā ir aplūkota pilsoņu līdzdalības palielināšanas pārvaldībā, īstenojot elektronisko balsošanu. Tā kā elektroniskās balsošanas drošība būtībā identificēta kā galvenais šķērslis plašai elektroniskas balsošanas izvēršanai, drošības jēdziens tiek pētīts šajā kontekstā. 6.1. tabula Mākoņdatošanas novērtējums attiecībā uz elektronisko pārvaldi no „laika” viedokļa Veiktspējas kritērijs Iedarbīgums

Laiks Samazina laiku, kas nepieciešams, lai piekļūtu pieteikumiem un datiem Samazina laiku, kas nepieciešams instalācijām un modifikācijām Samazina monitoringa laiku

Efektivitāte

Pieteikumi un resursi ir pieejami pēc pieprasījuma

Stratēģiskās priekšrocības

Savlaicīgs viedoklis un izteiksmes

39


Veiktspējas kritērijs

Laiks Reālā laika sadarbības iespēja caur aģentūrām

Caurspīdīgums

Savlaicīga kontrole

6.2. tabula Mākoņdatošanas novērtējums attiecībā uz elektronisko pārvaldi no viedokļa „attālums” Veiktspējas kritērijs

Attālums

Iedarbīgums

Pārvar ģeogrāfiskās grūtības Šķērso aģentūru un robežu sadarbību Samazina izplatīšanas un piegādes izmaksas Uzlabo datu kvalitāti sakarā ar centralizāciju un viendabīgumu Uzlabo datu precizitāti sakarā ar centralizāciju un viendabīgumu

Efektivitāte

Uzlabo saziņu un mijiedarbību

Stratēģiskās priekšrocības

Ievieš jaunus pakalpojumus neatkarīgi no ģeogrāfiskās atrašanās vietas Jauktā centralizācija (angl. Hybrid centralization)

Caurspīdīgums

Piekļuve pakalpojumiem un datiem neatkarīgi no ģeogrāfiskās atrašanās vietas

Pēc deduktīvās analīzes un plašiem literatūras pārskatiem, ir dokumentēti dažādi informācijas drošības apdraudējumi un vājas vietās, kas noved pie īpašiem projektēšanas principiem, kas būtībā ir iekļauti piedāvātā risinājumā, kopā ar ieteikumiem par apsvērumiem, kas var palīdzēt samazināt minētos draudus un neaizsargātības.

6.1.

Iedzīvotāju līdzdalības palielināšana ar mākoņdatošanu.

Mākoņdatošanai ir spēja attīstīties ārpus e-pārvaldības aģentūru biznesa vajadzību apmierināšanas

un piedāvāt

daudziem

identificētiem

e-pilsoņiem

saistītus

trūkstošus

pakalpojumus. 1960.gadā Džons Makkartijs (John McCarthy), uzstājoties Masačūsetsa pilsētas Tehnoloģiskā Institūta simtgadu svinēšanas dienā, norādīja, ka skaitļošana varētu kādreiz būt organizēta kā sabiedriski pakalpojumi, savukārt Google izpildvaras un interneta pionieris Vints Serfs (Vint Cerf) teica, ka „mākoņdatošana ir atdzimšana no 1960.gada skaitļošanas lietderības, bet ir ievērojami elastīgāka un plašākā mērogā nekā pagātnes sistēmas”. Skaitļošanas vīzija, piedāvāta visiem, kad pārī ar iniciatīvām, piemēram, e-iekļaušanas un viens portatīvais dators uz

40


vienu bērnu rada iespēju pārvarēt ekonomiskās un ģeogrāfiskās atšķirības sabiedrībā, un vada uz visaptverošu digitālo e-pilsoņu platformu. Mākoņdatošanas ārējais izskats liek mums pārdomāt mūsu pašreizējo izpratni par personīgo datoru, operētājsistēmām un tīkla arhitektūru. Klasteru tīmekļa serveru montāža, masveida skaitļošanas resursu burvju mākoņi varētu neizbēgami kādu dienu apmierināt visu indivīdu vajadzības. E-pārvaldības iespējas ir milzīgas, un nodrošināt individuālu, personalizētu tiešsaistes darbvirsmas sistēmu, kas būtu pieejama, izmantojot „interneta pārlūku” un pēc pasūtījuma izveidotu operētājsistēmu, atrodas tikai ap stūri. Šķēršļi plašiem e-pārvaldes risinājumiem var tikt atcelti visi kopā kā aparatūras iegādāšana, lai uzlabotu personīgo datoru un apmierinātu augošas prasības, var vienā dienā kļūt par palieku no pagātnes, jo visas skaitļošanas vajadzības var tikt apmierinātas ar „mēmo3 (angl. dumb)” terminālu caur tīklu. Mākoņi var uzlabot elektronisku piedalīšanos, nodrošināt līdzekļus plašākai iedzīvotāju iesaistīšanai, samazināt šķēršļus, ar ko saskaras digitāli vai sociāli atstumtas grupas. Mākoņdatošana nodrošina vienotu piekļuves punktu, vārtus mijiedarbībai ar valdības informāciju, personisku informāciju un valdības pārstāvju, kura tiek iesniegta, izmantojot tiešsaistes darbvirsmas lietotni visiem iedzīvotājiem. Caur programmatūru kā pakalpojumu, var tikt nodrošinātas vairākas lietojumprogrammas, ieskaitot sociālo tīklu un sadarbības instrumentus, kriptogrāfijas un elektroniskas balsošanas funkcijas, informācijas pakalpojumus, e-pastu u.c., tādējādi saistot atbalstošu infrastruktūru ar sniegtajiem pakalpojumiem. 6.3. tabula Mākoņdatošanas novērtējums attiecībā uz elektronisko pārvaldi no „mijiedarbības” viedokļa Veiktspējas kritērijs Iedarbīgums

Mijiedarbība Samazina izvēršanas izmaksas Samazina mijiedarbības izmaksas Palielina sadarbību Palielina līdzdalību

Efektivitāte

Rada attiecības Uzlabo pieejamību

Stratēģiskās priekšrocības

Būvē jaunus komunikācijas un ekspluatācijas kanālus Piedāvā vairāk informācijas un palielina pieejamās informācijas precizitāti

Caurspīdīgums

Veicina aktīvu līdzdalību Nojauc šķēršļus

3

Monitors, kuram nav apstrādes iespēju. Mēms termināls ir vienkārši izvades ierīce, kas pieņem datus no procesora. Turpretī gudrs (angl. smart) termināls ir monitors, kuram ir savs procesors ar speciālām funkcijām piemēram, treknrakstā un mirgojošiem rakstzīmēm. Mēmam terminālam nav tik liela veiktspēja, kā gudram terminālam un tas neatbalsta tik daudz attēlošanas funkciju, taču tie ir piemēroti vairākiem lietojumprogrammu izmantošanas gadījumiem.

41


6.2.

Drošas e-balsošanas īstenošanas svarīgums

Globālo iniciatīvu pārpilnība koncentrējas uz pieaugošo pilsoņu sadarbību ar valdību. Sadarbība šajā kontekstā tiek definēta kā rekursīvs process, kurā pilsoņi un federālās institūcijas sadarbojas kopā. Lai sasniegtu šo mērķi, efektīvi pilsoņu līdzdalības mehānismi pastāvīgi tiek pētīti, „lai papildinātu zināšanas par valsts darbiniekiem ar pieredzi un cilvēku inteliģenci” (Open Government Iniative, 2009). Tā kā e-pārvaldes risinājumi atbilst sākotnējām informācijas iegūšanas vajadzībām un atzinumā veidošanai, prioritāšu maiņa notiek uz nākamo mērķi - e-demokrātiju – viedokļa paušanu. Tas, kas pašlaik trūkst lielākai daļai no elektroniskās pārvaldes informācijas sistēmām, ir spēja atbalstīt efektīvu pilsoņu līdzdalību lēmumu pieņemšanas procesā, ārpus tradicionālo birokrātisko pakalpojumu elektroniskās īstenošanas. Balsošana atspoguļo vissvarīgāko pilsoņu līdzdalības procesu demokrātijā, tā var parasti veicināt vispārējās gribas izteiksmi. Drošas elektroniskas balsošanas īstenošana stiprina elektronisko demokrātiju, jo tā ir paredzēta pieaugošai apspriešanai pēc augšupejošās metodes. Galīgais mērķis visiem e-pārvaldības mēģinājumiem ir šī procesa digitalizācija, lai piedāvātu iedzīvotājiem savlaicīgu, atrašanās vietu neatkarīgu un pārskatāmu līdzekli piedalīšanai pārvaldībā. Ir iecerēts, ka elektroniskā balsošana spēs ieviest daudzas priekšrocības vēlēšanu procesā, kas ietver balsošanas procesa pieejas paplašināšanu cilvēkiem ar invaliditāti, vēlētāju aktivitātes palielināšanu, laika un vēlēšanas izmaksu samazināšanu un uzticamu pakalpojumu nodrošināšanu (Council of Europe, Committee of Ministers, 2004). Attālinātas elektroniskās balsošanas piedāvā tādas pašas priekšrocības kā (aptaujas vietas) elektroniskās balsošanas, vienlaikus pievienojot (Riera & Brown, 2003) izmaksu samazinājumu, pateicoties apjomradītiem ietaupījumiem un plašākām iesaistīšanām sakarā ar vēlētāju ģeogrāfisko neatkarību. Drošības aspektu saistībā ar vēlēšanas procesu uzskata par vienu no svarīgākajiem ierobežojumiem, lai pieņemtu elektroniskās balsošanas sistēmas. Caltech-MIT Balsošanas Tehnoloģiju projektā ir teikts: „Drošība ir tikpat svarīga kā uzticamība, nodrošinot balsošanas procesa integritāti un sabiedrības uzticību sistēmai. Zaudēt uzticību vēlēšanām nozīmē zaudēt uzticību mūsu valdības sistēmai” (MIT, 2001). Amerikas Savienotās Valsts e-pārvaldības 2002. gada akts atzina informācijas drošības svarīgumu ekonomikas un nacionālās drošības interesēm. Padeves problēmas, ziņojums, ko publicē informācijas tehnoloģiju drošības ekspertu žūrija, kas pārskatīja SERVE Internet balsošanas sistēmu, secināja, ka, ņemot vērā interneta un datoru aparatūras stāvokli, pastāvēja ievainojamības, kuras nevarēja pārvarēt, tāpēc e-balsošanas ieviešanu vajadzētu pārtraukt (Jefferson et al., 2004). 42


Neaizsargātība ir vājums kādā informācijas sistēmā, ko var izmantot uzbrucējs, kas ir ieinteresēts iekļūt sistēma. Informācijas sistēmas drošība bloķē draudus par sistēmu, kontrolējot ievainojamības riskus; tas ir aizsardzības pasākums, kas samazina vai novērš noteiktu ievainojamību. Kaut ar vienu drošības mehānismu parasti ir nepietiekami, jo nav kontroles, kura ir uzskatāma par zelta standartu, slāņveida risinājums ir spējīgs kontrolēt visdažādākās ievainojamības. Drošības mehānismiem (aizsargsistēmai) jābūt slāņveida, tā kā kompromiss viena drošības mehānisms nav pietiekams, lai apdraudēt visu uzņēmēja vai tīklā; tas tiek dēvēts par aizsardzību dziļumā. Kontroles un pretpasākumu skaits tiek reglamentēts ar NIST, īpaši federālo informācijas sistēmu aizsardzībai. E-pārvaldības akts 2002, pilns nosaukums kuram ir Federatīvās Informācijas Drošības Pārvaldības Akts 2002 (angl. Federal Information Security Management Act (FISMA)), deva NIST pienākumus attiecībā uz standartiem un vadlīnijām, tostarp attīstības pamatnostādņu ir veids informācijas un informācijas sistēmu ieteikumam iekļaut katrā kategorijā, un ir minimālās informācijas drošības prasības ieteikums par informācijas un informācijas sistēmu katrā kategorijā (NIST SP 800-53, 2008; NIST SP 80053A, 2008; NIST SP 800-59, 2003). Elektroniskās balsošanas aizsardzība ietver plaša spektra nozares, procedūras, problēmas un izpildītājus, kuri ir attiecināti uz pieņemto tehnoloģisko pieeju. Tas faktiski attiecas uz procedūrām un standartiem, kas ir ieviests, lai pārvarētu tehnoloģiskus drošības trūkumus (Mohen & Glidden, 2001; Williams, 2004; Xenakis, 2004). Lēmumiem, kuri tiek pieņemti par sistēmas īpašībām un elementiem, ir izšķiroša nozīme, lai gūtu panākumus šādās sistēmās, un vadīt projektēšanu, īstenojot identificētas tehnoloģijas. Galu galā, šīs drošības prasības un izvēlētā drošības kontrole ir ieviesta standarta sistēmu inženierijas procesā, lai efektīvi integrētu drošības kontroli ar informācijas sistēmu funkcionālām un darbības prasībām, kā arī ar citām attiecīgām sistēmas prasībām (piemēram, uzticamību, uzturēšanas spēju, atbalsta spēju) (NIST Special Publication 800-60, 2008). Pašlaik vairākas kriptogrāfiskas shēmas, cenšas dod drošības sajūtu e-balsošanai. Kriptogrāfijas protokoli sniedz iespēju radīt uzticēšanos starp vēlēšanās iesaistītajām pusēm. Tā kā kriptogrāfija nodarbojas ar integritāti, konfidencialitāti, sakaru un datu autentiskumu, tā ir būtisks elements vispārējā sistēmas drošība. Diemžēl, draudu virkne elektroniskās balsošanas drošības jomā var apiet kriptogrāfijas risinājumus pirms to pielietošanas. Ar tradicionālām aparatūras un programmatūras arhitektūrām ļaunprātīga celtspēja par balsošanas klientu var modificēt vēlētāja balsi bez balsotāja vai kāda cita pamanīšanas un neatkarīgi no šifrēšanas veida vai vēlētāja autentifikācijas. Būtībā ļaunprātīgs kods var izdarīt bojājumus pirms šifrēšanas vai autentifikācijas piemērošanas datiem, ļaunprātīgs modulis var izdzēsties pēc bojājumu izdarīšanas tā, ka nebūs nekādu pierādījumu un iespēju atklāt krāpšanu. Kaut gan spēcīga 43


šifrēšana ir ļoti spēcīgs instruments, lai risinātu integritātes, konfidencialitātes un autentiskuma problēmas, ir nepieciešami papildus tehnoloģiskie risinājumi, lai risinātu pieejamības problēmas un uzlabotu vispārējo datoru drošību.

6.3.

Drošības prasību identifikācija elektroniskai balsošanai

Elektroniskās balsošanas drošība ir jautājums par uzticēšanos. Dekonstruējot uzticēšanās uztveri e-balsošanas informācijas sistēmu kontekstā, noved pie sistēmas veidošanas, lai radītu un uzturētu nepieciešamas drošības īpašības. Būtībā, programmatūra, domājams, ir „uzticama”, ja pirmkods ir rūpīgi izstrādāts un analizēts, tas dod mums iemeslu uzskatīt, ka kods ir paredzēts darīt tikai to, ko vajag, un neko citu. Ievērojot e-balsošanas robežas, uzticamai informācijas sistēmai jānodrošina, lai: 

Vēlētājs tiktu nodrošināts ar līdzekļiem, lai nodotu savu balsi.

Vēlētājs nevarētu balsot vairāk par vienu reizi.

Balss būtu konfidenciāla, ar to saprotot, ka tas netiek saistīts ar vēlētāju, kas nobalsoja.

Balss nevarētu būt izmainīta vai viltota.

Neviena balss netiktu zaudēta.

Balsis tiktu ievadītas tikai ar pilnvarotiem vēlētājiem.

Sadalot drošības koncepciju un secīgi kartējot prasības galvenajām uzticības īpašībām, tiek radīta prasība un vājo vietu saraksts, kuru jākontrolē ar piedāvāto risinājumu. 1) Pieejamība ir sistēmas īpašības, kura nodrošina to, ka sistēma būs pieejama un izmantojama pēc pilnvarotas personas pieprasījuma. Sistēmas pieejamība ietver sistēmas spēju veikt darbības, pat ja dažas iestādes rīkojas nepareizi. Sistēmai ir jāspēj turpināt darbību pat drošības pārkāpuma laikā. Saistībā ar e-balsošanas sistēmu šī īpašība atsaucas uz likumīgiem vēlētājiem, kuri tiek nodrošināti ar līdzekļiem, lai nodotu savu balsi. Aizsargājot šo drošības prasību, tiek īstenoti tehnoloģiskie risinājumi, lai aizsargātu sistēmu pret tīkla uzbrukumiem, kas varētu padarīt sistēmu par nepieejamu gala lietotājiem. 2) Konfidencialitāte attiecas tikai uz pilnvarotām pusēm vai sistēmām, kurām ir tiesības piekļūt aizsargātiem datiem. Saistībā ar vēlēšanām tas attiecas uz datu un vēlētāju vēlmēm, kuras paliek privātas. Vēlēšanas ir privātas, ja ne vēlēšanu iestādes, ne kāds cits nevar saistīt jebkādu balsošanu ar vēlētāju, kas nobalsoja, un neviens vēlētājs nevar pierādīt, ka viņš vai viņa balsoja noteiktā veidā. 3) Integritāte attiecas uz datu un sistēmas precizitāti, pareizību un konsekvenci. Balsis jāreģistrē pareizi un aizsardzības pasākumiem ir jānodrošina, ka balsis nevar modificēt, viltot vai 44


dzēsts bez atklāšanas. Vēlēšanās visiem datiem iesaistītiem balsu ievadīšanā un sakārtošanā ir jābūt aizsargātiem pret manipulācijām. Drošums ir būtisks, jo tas nozīmē, ka vēlēšanu sistēmai jāstrādā stabili, nezaudējot nevienu balsi, kā arī ticami un precīzi. Cilvēkiem, kas ir iesaistīti elektroniskās balsošanas sistēmu izstrādē, ekspluatācijā un administrēšanā, jābūt neapšaubāmas integritātes. 4) Autentiskums attiecas uz pārliecību, ka attiecīgie dati, darījumi, sakari un / vai dokumenti (elektroniskie vai fiziskie) ir patiesi. Tas arī ir svarīgi autentiskumam, lai apstiprinātu, ka abi iesaistītie dalībnieki ir tie, kas viņi ir. Vēlēšanās ir ļoti svarīgi, ka tikai reģistrētiem vēlētājiem būtu atļauts balsot. Balsošanas jāaizsargā no ārējās lasāmības balsošanas procesā laikā. Vēlētāju personība un izvēle obligāti jātur slepenībā. 5) Atbildība attiecas uz informāciju, kas ir selektīvi glabāta un aizsargāta, lai pēc rīcībām, kuras ietekmēja drošību, varētu izsekot par tām atbildīgas personas. Korumpēti vēlētāji jeb personāls var mēģināt modificēt balsis, balsu skaitu vai sistēmu. Arī saistībā ar atbildību ir sistēmas atklāšana, kas attiecas uz sistēmas programmatūru, aparatūru, mikrokodu un jebkuru pasūtījuma shēmu, lai tā būtu atvērta izlases pārbaudei un dokumentācijai jebkurā brīdī, neskatoties uz sūdzībām par slepenību no sistēmas piedāvātājiem. Ir ļoti svarīgi piemērot struktūru un vēlētājus ārējai revīzijai, lai pārliecinātos, ka balsis tika ieskaitītas pareizi. Visas iekšējās darbības jāuzrauga, nepārkāpjot vēlētāju konfidencialitāti, un visas operatoru autentifikācijas operācijas ir jāreģistrē. Kopā pieejamība, konfidencialitāte, integritāte, autentiskums un atbildība attiecas uz sistēmas aizsardzību pret draudiem, tie ir uzskaitīti 6.4. tabulā. 6.4. tabula Pieejamības, konfidencialitātes, integritātes, autentiskuma un atbildības aizsardzība sistēmās attiecas uz aizsardzību pret draudiem, kas tiek uzskaitīti šajā tabulā Pieejamība Savienojuma

Konfidencialitāte

Integritāte

Autentiskums

X

applūšanas Izplatīts

X

pakalpojuma atteikums (angl. Distributed Denial of Service (DDoS)) DNS uzbrukums

X

X

Noklausīšanas

X

Iedarbība tīklā

X

X

ietvaros

45

Atbildība


6.4. tabula (turpinājums) Pieejamība

Konfidencialitāte

Ziņojumu

Integritāte

Autentiskums

Atbildība

X

falsifikācija Aparatūras

X

X

X

X

X

X

X

X

X

X

X

X

pārtveršana Aparatūras modifikācija Aparatūras aizvietošana Uzdošanās /

X

X

izlikšanās Ļaunprātīgs

X

X

X

Cilvēks vidū

X

X

Piegādes

X

kods uz klienta X

zaudējums Lieldienu olas

X

X

X

X

X

X

X

X

X

Trojas zirgs

X

X

X

Vīruss

X

X

X

Nolaižamas

X

X

X

(angl. ΕasterEggs4) Informācijas noplūde Loģiskās bumbas

durvis Sesijas

X

X

nolaupīšana Programmatūras

X

X

dzēšana Programmatūras

X

X

zādzība Datu plūsmas

X

analīze

4

Noslēpums, kas tiek atstāts ar to radītājiem spēlē, filmā vai programmatūrā. Lieldienu olas atšķirībā no parastā noslēpuma programmatūra ir tas, ka tā saturs parasti neiekļaujas vispārēja koncepcijā, liekas neticami un smieklīgi kontekstā, bieži vien ir ārējā saite. Lieldienu olām ir oriģinālu joku nozīme uzmanīgiem spēlētājiem vai skatītājiem. Visbiežāk "lai iegūt" Lieldienu olas ir nepieciešams padarīt sarežģītu un / vai īpašu pasākumu kopumu, kas padara to par maz ticamu vai praktiski novērš nejaušu atklājumu.

46


6.4. tabula (turpinājums) Pieejamība Datu plūsmas

Konfidencialitāte

Integritāte

X

Autentiskums

Atbildība

X

pārprofilēšana Slepus

X

X

noklausīšanās (angl. Wiretapping5)

6.4.

Piedāvātais risinājums

Datora un tīkla drošības jomā vājākā posma princips bieži ir citēts. Šis princips paredz, ka kopējā sistēmas drošība nevar būt lielāka nekā tās vājākais posms. Tā kā drošību bieži traktē kā ķēdi, viens lūzumpunkts sagrauj tās efektivitāti. Jābūt gataviem, ka iebrucēji lietos visus pieejamos iekļūšanas līdzekļus, un uzbruks sistēmas visneaizsargātākajam punktam. Klienta personīgais dators tiek identificēts kā vājākais punkts e-balsošanas vidē (Jefferson et al., 2004; Gritzalis, 2002; Cranor, 2003). Balsotāju mājas datori visticamāk būs mazāk aizsargāti nekā korporatīvie, jo tie bieži izmanto novecojušas vīrusu aizsardzības sistēmas, nepareizi konfigurētu ugunsmūri, operētājsistēmas bez atjauninājumiem un satur daudzas programmas no dažādiem pārdevējiem, kas padara tos par īpaši jutīgiem pret ļaunprātīgiem uzbrukumiem. NIST rokasgrāmatā „Uzņēmumu Teledarbs un Attālās Piekļuves Drošības Ceļvedis Federālajam Informācijas Sistēmām (angl. Enterprise Telework and Remote Access Security guide for Federal Information Systems)” (NIST SP 800-46, 2009) norāda, ka galvenais drauds lielāko Teledarba klientu ierīcēs ir ļaunprātīga programmatūra, ieskaitot vīrusus, tārpus, ļaunprātīgs mobilais kods, trojas zirgus, rootkits, un spiegprogrammatūru. Vēlēšanu integritāte ir cieši saistīta ar terminālu integritāti, kurā vēlētāju balss ir nodota (Gritzalis, 2002). Vairākas prasības jau iepriekš ir ierosinātas, lai sargātu klienta gala integritāti (Gritzalis, 2002): 

Lietotājiem vajadzētu administrēt sistēmu tikai no konkrētiem termināļiem, iepriekš noteiktā laika logā, izmantojot spēcīgu autentifikācijas līdzekļu kombināciju, piemēram, biometriju vai viedkartes.

Tikai programmatūras un aparatūras nepieciešama minimuma komponentiem jābūt uzstādītiem balsošanas sistēmas uzņēmēja mašīnā (angl. host).

5

Elektroniskās noklausīšanās veids, sagūstot vai slepus noklausot sakarus ar slēptu reģistrēšanu vai klausītos ierīci, kas ir savienota ar pārvades līniju.

47


Ir jāpiemēro maksimāli iespējamo operētājsistēmas drošības līmeņa uzlabošanu visām balsošanas sistēmas mašīnām.

Turklāt, NIST rokasgrāmatā „Uzņēmumu teledarbs un attālās piekļuves drošības ceļvedis federālajam informācijas sistēmām”

teikts, ka, „teledarba klienta ierīcēm jābūt tādai pašai

vietējai drošības kontrolei kā citām klientu ierīcēm uzņēmumā - operētājsistēmas un lietojumprogrammu drošības atjauninājumus vajag piemērot nekavējoties, jāatslēdz nevajadzīgi pakalpojumi, jāieslēdz programmatūra pret ļaunprātīgām programmatūrām un personisko ugunsmūri utt.” (NIST 800-46, lpp. 4-2). Šajā darbā ierosināts ļaut elektronisku balsošanu, līdz minimumam samazinot apdraudējumu, piedāvājot „darbvirsmu kā pakalpojumu” (virtuālo objektu kolekcijas programmatūru, aparatūru, konfigurāciju u.c. konteiners, kas atrodas mākonī, ko izmanto klients, kas mijiedarbojas ar attālinātiem pakalpojumiem). Piesaistot esošo infrastruktūru pie dinamiski atsaucīga mākoņa, tiek pārvarēti vairāki tradicionālās implementācijas trūkumi. Nodrošinot iedzīvotājus ar „sacietinātām” operētājsistēmām uz ielādes (angl. bootable) tikai lasāmā un noņemamā datu nesējā ar iepriekš konfigurētu mākoņu piekļuves klienta programmatūru, novērš vairākus draudus. Lietotājs var apiet neaizsargātas operētājsistēmas ielādēšanu, ievietojot iepriekš konfigurētu operētājsistēmu noņemamā datu nesējā, tādējādi pārkāpjot gan kompromisu, gan draudus. Autentificēt klientu caur drošu kanālu, lai veiktu balsojumu, vajag ierobežota laika sesijā, kas nodrošina nopietnu neaizsargātību kontroli. Mākoņdatošana novieto lietotāja termināliekārtu sistēmas ietvaros „drošības perimetrā”, kura tiek uzturēta, atjaunināta un uzraudzīta ar drošības ekspertiem. Sakarā ar tās identificētām pazīmēm mākoņdatošanas arhitektūra mēģina piedāvāt efektīvu un iedarbīgu veidu, kā cīnīties pret daudziem draudiem, kas identificēti kā šķēršļi elektroniskajai balsošanai. Sadarbībā ar izvietoto publiskās atslēgas infrastruktūru (angl. Public Key Infrastructure), kas kalpo kā autentifikācijas un šifrēšanas slānis, mākoņdatošana piedāvā priekšrocības, novietojot balsotāju „drošības perimetrā”. Realizējot elektroniskās balsošanas, izmantojot „darbvirsmu kā pakalpojumu”, liek izstrādāt un uzturēt kopīgas informācijas drošības pamatus un sasniedzamo mērķi. Drošības centralizācija ir būtiska, jo tā nodrošina vienotu un saskaņotu veidu, lai pārvaldītu risku personām, organizatoriskās darbības, organizatoriskos līdzekļos, organizācijās, un veselas nācijas, strādājot un izmantojot informācijas sistēmās (NIST Draft SP 800-53, 2007; NIST Draft SP 800-39, 2008). Turklāt, ja centralizēti pārvaldīt kopējas drošības kontroles izstrādi, īstenošanu un novērtēšanu, šīs organizācijas izraudzītu drošības izmaksas varētu atmaksāties vairākos informācijas sistēmās. Mākoņdatošanas unikālai darbvirsmai kā pakalpojumam ir šādas īpašības: 48


Tas ir centralizēti uzturēta un uzraudzīta kā daļā no vienotas aizsardzības sistēmas, kas liek „klientu datoru” aiz profesionālās drošības aizsardzības aparatūras, programmatūras un personāla.

Tikai atļauta un autentificēta programmatūra var tikt izpildīta uz tā, sakarā ar pārvaldības ierobežojumiem, kas var novērst vairākus draudus.

Atjauninājumi tiek centralizēti izvēršami, palielinot efektivitāti un izvietošanas laiku.

Tā ir pārredzama un pieejama rūpīgai pārbaudei.

Viss pirmkods kas tiek izmantots vēlēšanu procesā ir iekļauts pārbaudei.

Ir politikas un procedūras, lai pasargātu no iekšējiem uzbrukumiem, korupcijas, aparatūras un programmatūras kļūdām.

Turpmāk darbā tiek apskatītas kontroles rekomendācijas, kas var palīdzēt samazināt vairākus iepriekš identificētus draudus un neaizsargātības (6.5. tabula) (Pfleeger & Pfleeger, 2006; NIST, 2009; Sun Microsystems, 2009; Reese, 2009; Peter Mell, 2009). Šis sākotnējas drošības kontroles ir, labākajā gadījumā, saskaņā ar norādījumiem, kas paredzēti NIST SP 80053 (2007), NIST Draft SP 800-39 (2008) un, vispārīgi runājot, tie atbilst Pārvaldības un budžeta Biroja (angl. Office of Management and Budget) federālās informācijas sistēmas atbilstošas drošības definīcijai, kaut ierobežojumu skaits nav attiecināms uz mākoņu vidi. Sākotnējā publicēšanas laikā, mākoņdatošanas izvietošanas modeļi nebija uzskatīti, lai grozītu šo. Kontroles un pretpasākumi izmantoti pieņemot mākoņdatošanas arhitektūru ir mēģinājums novērst iepriekš identificētos draudus.

49


6.5. tabula Kontroles un pretpasākumi izmantoti pieņemot mākoņdatošanas arhitektūru, kas mēģina novērst iepriekš identificētus draudus Mākoņdatošanas arhitektūras īpašības Centralizācijas / vienota drošības arhitektūra

Apjomradīti

Atrašanās

Atvērtu

ietaupījumi

vietas

bezmaksas

Drošums

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

X

Trojas zirgs

X

X

X

X

X

X

X

X

X

X

Programmatūras dzēšana

X

X

X

X

X

X

X

X

X

X

50

VLAN iespējas

Strauja pakalpojumu šķīdināšana

X

Disclosability / pārredzamība

X

Automatizēta replikācija

Neparedzētu izdevumu plānošana

Datu sadrumstalotība un izplatība

Datu sniegšanas zonas (piem., pēc valsts)

Zemu izmaksu katastrofu seku novēršanas un datu glabāšanas risinājumi

Uzlabotas honeynet iespējas

atbildība

Iejaukšanos sistēmā reālā laika noteikšana

plānošana

Hipervizora aizsardzība pret tīkla uzbrukumiem

aizsardzība, Revīzijas un atbildība, Neparedzētu izdevumu plānošana Perimetra apsardzes sistēmas (IDS, ugunsmūris, vienreizējās autentifikācijas)

Revīzijas un

Šifrēšana miera stāvoklī un tranzīta

Neparedzētu izdevumu

Kontrolēta izpildes vide

Piekļuves kontrole, Identifikācija un autentifikācija, Sistēmas un sakaru

Defektu pielaide un drošums

Aparatūras modifikācija Aparatūras aizstāšana Aparatūras pārtveršana Nolaižamas durvis Lieldienu olas (angl. ΕasterEggs) Loģiskās bumbas Informācijas noplūde Virusi

/ centralizācija

Pēc pieprasījuma lietotāju drošības kontrole

Identificētie draudi

neatkarība programmatūras


Uzdošanās / izlikšanās Ziņojumu falsifikācija DNS uzbrukums Izplatīts pakalpojuma atteikums (DDoS) Savienojuma applūšana Datu plūsmas pārprofilēšana Sesijas nolaupīšana Noklausīšanas (angl. Eavesdropping) Slepus noklausīšanās (angl. Wiretapping) Kļūdaina piegāde (angl. Misdelivery) Iedarbība tīklā ietvaros Datu plūsmas analīze

Kontrolēta izpildes vide

Šifrēšana miera stāvoklī un tranzīta Perimetra apsardzes sistēmas (IDS, ugunsmūris, vienreizējās autentifikācijas)

X X X X

X X

X X X

X X X

X X

X

X X X X

X X X X

X X

X X

X X

X X X X X X X

X X X X X X X

X X X

X

X

51

Defektu pielaide un drošums Strauja pakalpojumu šķīdināšana Automatizēta replikācija

X X X X X X

X X X X

X

X

VLAN iespējas

Datu sniegšanas zonas (piem., pēc valsts)

Datu sadrumstalotība un izplatība

X

Disclosability / pārredzamība

X

Zemu izmaksu katastrofu seku novēršanas un datu glabāšanas risinājumi

Uzlabotas honeynet iespējas

Iejaukšanos sistēmā reālā laika noteikšana

Hipervizora aizsardzība pret tīkla uzbrukumiem

Pēc pieprasījuma lietotāju drošības kontrole

Programmatūras zādzība Ļaunprātīgs kods uz klienta Cilvēks vidū

X

X

X

X

X

X

X X

X X


6.4.1. Aparatūras draudu kontrolē Daudzos gadījumos uzbrukumi sarežģītas informācijas sistēmas samazinās līdz apzinātiem uzbrukumiem aparatūra. Uzbrukumu uz elektroniskas vēlēšanas sistēmu būtiski var veikt iznīcinot izmantotus fiziskus serverus. Galvenā īpašība mākoņu arhitektūra ir ģeogrāfiska neatkarība. Zināšanu trūkums par serveru atrašanās vietām sniedz interesantu fizisku apdrošināšanas pabalstu, jo tas kļūst gandrīz neiespējami motivēt uzbrucēju izmantot fizisku faktoru lai apdraudēt sistēmu. Turklāt, datu izkliede mākonī „sašķel” informāciju caur sarežģītam algoritmiem un glabā datus dažādās ģeogrāfiskās vietās. Šīs tehnoloģiskās īpašības veicina augstu atlaišanu un pieejamību, kas ir sasniedzama mākonī (Reese, 2009). Augsta riska mākoņu infrastruktūrai ir spēja realizēt atšķirīgās, bet pārklājošas pieejamības zonas. Pieejamības zonu var konceptuāli nodibināt fiziskā datu centrā, ar drošības līdzekli, kam ir atšķirīga fiziskā infrastruktūra. Savienotie virtuālie serveri, vairākas pieejamības zonās, sasniedz ģeogrāfisku atlaišanu. Virtualizācijas tehnoloģija ļauj lētu paaudzes atlaišanu, kas aptver datu centrus un nodrošina ātru atgūšanu katastrofas gadījumā. 6.4.2. Programmatūras draudu kontrolē Personālie datori bieži tiek pārslogoti ar programmatūru, kas tiek izstrādāta ar daudziem dažādiem piegādātājiem. Jebkurā brīdī programmētājs varētu apzināti atstāt pakaļdurvis (angl. backdoor), tādējādi radot iespēju uzbrukumiem elektroniskās balsošanas sistēmai. Pakaļdurvis, ja to novieto programmatūra, var aktivizēt, ja lietotājs mēģina nobalsot (laika bumbas), tādējādi nemanāmi uzraudzīt, vai apdraudēt balsošanas procesam. Nodrošinot sertificētu „sacietēto” operētājsistēmu uz ielādes (angl. bootable) medijiem, rada drošu un plānu klientu, kas ir pieejams plašām revīzijām, radot nepārspējamu klienta puses uzticību. Šo plāno klientu, tādā gadījumā, jāizmanto, lai piekļūtu attālai mākoņu darbvirsmai. Mākonī, ir iespējams aizliegt neapliecinātas programmatūras izmaiņas, tādas kā atjauninājumi un instalācijas būtu jāveic centralizēti, lai izvairīties no sistēmas integritātes apdraudēšanas. Turklāt, programmatūras instalācijas var būt ierobežotas vadības līmenī, novēršot ļaunprātīgas programmatūras uzstādīšanas draudus. Jo sekmīga uzbrukuma gadījumā, kas maina vai dzēš vēlētāja balsi, visa iesaistīta programmatūra ir iekļauta un atvērta plašai revīzijai. Tas ir ebalsošanas sistēmu pamatprasība, ka visas darbības, kas saistītas ar elektronisko balsošanu, jābūt reģistrētas un uzraudzētas (Gritzalis, 2002). Attālās darbvirsmas uz mākoņdatošanas 52


infrastruktūras (virtuālās piemēram), pieder valdībai un ir centralizēti uzraudzītas, tas būs atvērtas plašam revīzijām un sabiedrības pārbaudēm, lai pieņemtu atvērtu lietojumprogrammu interfeisu, atvērtus datu formātus un atvērtus koda modeļus (Wardley at al., 2009). Papildus riskam saistītam ar sākotnēji instalētam programmām, pastāv draudi no attāliem uzbrucējiem. Šāds uzbrucējs varētu iegūt kontroli pār datoru neatklājot sevi. Piemēram, uzbrucējs varētu izmantot programmatūras drošības ievainojamību vēlētāja datorā. Viena no noteiktajiem mākoņdatošanas priekšrocībām ir informācijas centralizācija un viendabīguma drošības infrastruktūra, kas var piedāvāt spēju precīzi risināt konstatētas ievainojamības visiem klientiem. Turklāt, nodrošinot „darbvirsmu mākonī” ļauj pārvarēt jebkuru neaizsargātību izmantošanu, kas varētu būt identificēta standarta ielādes (angl. bootable) operētājsistēmā vai lietojumprogrammatūrā kas ir ietverta tajā. Atjauninājumus var efektīvi uzstādīt, tiklīdz neaizsargātība ir identificēta, pārvarot „atjaunināšanas publicēšanas dienas” trūkumu. Mākonis nodrošina lietotāja interfeisu, kas ļauj gan lietotājam gan informācijas tehnoloģijas administratoriem viegli pārvaldīt uzkrājamus resursus visā pakalpojumu pieprasījuma dzīves cikla, efektīvi mainot instalēto programmatūru, likvidēt serverus, palielinot vai samazinot piešķirto apstrādes jaudu, atmiņu vai uzglabāšanu un pat sākt, apstāt, un restartēt serverus. Tās ir pašapkalpošanās funkcijas, kuras var izpildīties 24 stundas dienā, un aizņemt tikai dažas minūtes. Savukārt, ne-mākoņu vidē, tās varētu veikt stundas vai dienas, lai kāds varētu restartēt serveri vai izmainīt aparatūras vai programmatūras konfigurācijas (IBM, 2009). Uzbrucējs var mēģināt izmantot ievainojamību identificētu tīmekļa serverī. Tradicionālajā datu centrā, instalēt drošības ielāpus visa infrastruktūrā ir laikietilpīgi un riskanti. Sakarā ar mākoņdatošanas virtualizācijas īpašībām, tiek sasniegta palielināta efektivitāte. Virtuālie serveri vai instancēs tiek iedarbināti no iekārtas attēla. Iekārtas attēls ir prototips, kas tiek kopēts uz virtuāla servera cietu disku katru reizi, kad tas tiek palaists. Atjauninājumi un modifikācijas tiek izpildīti vienā attēlā, kas tiek veiksmīgi izmantots, lai atkārtoti palaist virtuālo serveri. Mākonī, lai izplatīt ielāpu vai atjauninājumu visā infrastruktūrā, aizņem tikai trīs posmus: 

Lāpīt iekārtas attēlus ar jauniem drošības atjauninājumiem,

Pārbaudīt rezultātus, un

Atkārtoti palaist virtuālo serveri.

Vīrusu uzbrukumi ir milzīgs drauds šādā sistēmā un tradicionāla antivīrusu programmatūra nespēj efektīvi aizstāvēt sistēmu no šādiem uzbrukumiem. Īpašie antivīrusu 53


rīki var būt sniegti kā papildus mākoņdatošanas pakalpojumi, lai uzlabotu nodrošinājumu gala lietotājiem. Tīrs mākoņu antivīrusa risinājums balstās uz atklāšanas komplektu, kas atrodas interneta serveros, vai „mākonī”. Viegls darbvirsmas aģents tiek izmantots lai veikt vaicājumus pēc šīm atklāšanas komplektam. E-balsošanas sistēmas ir mērķis konkrētiem sistēmas vīrusiem, tas ir svarīgi, lai efektīvi risinājumi ir radīti, kas var uzreiz novērst konstatētu ļaunprātīgo kodu, lai novērst to izplatīšanu visā sistēmā. Mākoņu antivīrusu programmatūra samazina izplatīšanas aizkavi uz nulli un ļauj ātrākas inovācijas. Tie ir daudz efektīvāki un ātrāki, nodrošinot drošības ekspertus ar iespēju precizēt savu atklāšanas loģiku. Pēc ļaunprātīga koda identifikācijas, servera attēli var būt „sacietēti”, lai aizsargāt tos un var būt ielādētas jaunas serveru instancēs. Piedāvātais risinājums ļauj izmantot tīkla identifikācijas sistēmu un centralizētu uzņēmēja ielaušanās atklāšanas sistēmu, kas attiecīgi pārbauda sistēmas serverus un tīklu par kaut ko neparastu. 6.4.3. Tīkla draudu kontrole Uzbrukumi var būt vērsti uz tīkla pieejamību, vai viena no tās pakalpojumiem, bet parasti šādi uzbrukumi ir vērsti uz jebkuru informācijas tehnoloģijas pakalpojumu, kuram tīkls ir aģents. Bieži šīs kategorijas uzbrukumi ietver pakalpojumu atteikšanas uzbrukumus, mēģinājumi lauzt ugunsmūri vai mēģinājumi lauzt maršrutētāju. Pakalpojuma atteikuma (angl. Denial of Service (DoS)) un izplatīta pakalpojuma atteikuma (angl. Distributed Denial of Service (DDoS)) uzbrukumi, ietver mēģinājumus padarīt datoru resursus nepieejamus paredzētajiem lietotājiem. Parasti, šie uzbrukumi ietver vienkāršu mērķa mašīnas piesātināšanu

ar

ārējiem

interneta

pieprasījumiem.

Viens

no

vissvarīgākajiem

mākoņdatošanas īpašībām ir tās elastība sakarā ar serveru virtualizāciju. Informācijas sistēmas, izmantojot mākoņdatošanas infrastruktūru spēj reaģēt uz datu plūsmas piķiem radot papildus virtuālus serverus. Elastība, kombinācijā ar tīkla filtrēšanas paņēmieniem, izmantojot vienotu drošības risinājumu, var nodrošināt efektīvu un iedarbīgu risinājumu tīkla uzbrukumiem, piemēram, izplatītiem pakalpojuma atteikumiem. Tīkla ielaušanās atklāšanas sistēmas var nodrošināt atbilstošu aizsardzību „sistēmas perimetrā”. Ciparparaksti un akli paraksti, pamatojoties uz publiskās atslēgas infrastruktūru ļauj horizontālu infrastruktūru gan autentifikācijas un integritātes īpašības. Publiskās atslēgas infrastruktūra un šifrēšanas programmas var izmantot mākoņdatošanas arhitektūras pazīmi lai nodrošinātu hibrīdus risinājumus, ko veicinājusi aizmugures (angl. back-end) drošības moduļi, piemēram, aparatūras drošības moduļu ierīces. Kopumā, publiskās atslēgas 54


infrastruktūra un kriptogrāfija var gūt būtisku labumu no mākoņdatošanas arhitektūras, tā kā abstrakcija tagad pastāv starp vietējiem drošības ierīcēm un tīkla ierīcēm. Publiskās atslēgas šifrēšana tiek izmantota, lai šifrētu datus pārraidē, nepastāvīgus datus uz virtuālam instancēm, datu nesējiem un tīkla datu plūsmu. The Serve drošības ziņojumā (Jefferson et al., 2004, 2007)

apkopoja vairākus

elektroniskas balsošanas sistēmu īpašus draudus un norādīja uz tradicionālu arhitektūru pretpasākumu neefektivitāti, lai kontrolētu tos. Tabulā 6.6. identificētie draudi tiek izsvērti attiecībā pret kontroli, kuru piedāvā mākoņdatošanas infrastruktūra. Mākoņdatošanas pieeja, ko papildina vairākas kriptogrāfijas tehnoloģijas un papildu kontroles, var palīdzēt samazināt iepriekš identificētus draudus un neaizsargātības (6.6. tabula). 6.6. tabula Mākoņdatošanas pieeja, ko papildina vairākas kriptogrāfijas tehnoloģijas un papildu kontroles Drauds

Tradicionālās arhitektūras

Mākoņu arhitektūras piedāvātais

pretpasākumi

risinājums

Trojas zirga uzbrukums, lai

Var mazināt risku, ar rūpīgu datora

Ietvertā vide / programmatūras

novērstu balsošanu

programmatūras kontroli,

modifikācijas nav iespējamas /

neveiksmes iemesls nekad nevar

klienta drošības programmas /

diagnosticēt

uzņēmēja balstīta ielaušanās atklāšanas sistēma / pārbaudāmība

Priekšvēlēšanu kampaņas uz ekrāna

Vēlētājs nevar neko darīt , lai

Uz ekrāna priekšvēlēšanu kampaņu

novērstu to, prasa jaunu likumu

var novērst, padarot to tehniski neiespējamu lai piekļūtu vēlētāja terminālam. Novērsts izmantojot darbvirsmu kā pakalpojumu, tikai šifrēti paziņojumi ir atļauti

Izlikšanās (dažādi veidi)

Tādu nav, varētu iet nepamanīti;

Šifrēšana / autentifikācija /

var palaist ikviens visā pasaulē

ciparparaksti / perimetra apsardze / klienta darbvirsma ir drošības perimetra robežās

Klienta manipulācijas

Neviens nepastāv visiem

Klienta vide centrāli aizsargāta,

iespējamiem mehānismiem. Pārāk

uzraudzīta un iekļauta drošības

grūti paredzēt visus uzbrukumus;

perimetra / pārbaudes iespējas

visticamāk nekad nevar diagnosticēt Iekšējais uzbrukums uz sistēmas

Neviens SERVE arhitektūrā;

Caurskatāmība, atklātība, datu

serveriem

vēlētāju pārbaudītās balsošanas ir

sadrumstalotība un izplatība,

vajadzīgas; iespējams nepamanīti

kriptogrāfija

55


6.6. tabula (turpinājums) Drauds Sistēmai specifisks vīruss

Tradicionālās arhitektūras

Mākoņu arhitektūras piedāvātais

pretpasākumi

risinājums

Vīrusu pārbaudes programmatūra

Reālā laika iejaukšanas sistēmā

var noķert zināmos vīrusus, bet ne

atklāšana / pēc pieprasījuma

jaunus; varētu iet nepamanīti

lietotāju drošības kontroles

Trojas zirga uzbrukums uz datoru,

Var mazināt risku, ar rūpīgu datora

Reālā laika iejaukšanos sistēmā

lai mainītu balsojumu vai spiegot

programmatūras kontroli, grūtāk

atklāšana / klienta vide centrāli

par tiem

kontrolēt interneta kafejnīca, vai

aizsargāta uzraudzīta, iekļauta un

citos institucionāli pārvaldītos

atrodas drošības perimetrā /

tīklos; uzbrukums varētu iet

pārbaudes iespējas

nepamanīti Izplatīts pakalpojuma atteikums

Tīkla filtrēšana

Elastība kopā ar tīkla filtrēšanas

(DDOS)

paņēmieniem, vadības slānis ir spējīgs kontrolēt satiksmi 24/7, centralizēta pieeja

56


NOVĒRTĒJUMS UN MĀKOŅDATOŠANAS NĀKOTNE Mākoņdatošanas modelis piedāvā vairākus, saistītus ar drošību un darbībām, ieguvumus pretstatā tradicionālajām modeļiem, ekonomikas un uzņēmējdarbības veicinātājus. Piesaistot esošo informācijas tehnoloģijas infrastruktūru un pieņemot mākoņdatošanas modeli, sasniedz vairākus mērķus, kuri bija identificēti ar iniciatīvām un pasaules aktiem. Epārvaldības sekmīgi īsteno pilnīgu integrētu klātbūtni, kas spēj šķērsot departamentus un varas līmeņus, tādējādi palielinot sniegto pakalpojumu efektivitāti un produktivitāti. Turklāt, organizatoriskie procesi tiek uzlaboti, vienlaikus veicinot ilgtspējīgu zemu oglekļa emisijas ekonomiku. Iespējojot drošu elektronisko balsošanu nostiprina elektronisko demokrātiju, jo tā ir paredzēta palielinot apspriešanas ar augšupējas metodi. Tas arī palielina vēlēšanu procesa efektivitāti, lietderību, nodrošina makroekonomiku, izmaksu efektīvu metodi, lai palielinātu vēlēšanu precizitāti. Papildus lietojamības un pieejamības palielināšanai šīs informācijas sistēmas mērķis ir palielināt pārredzamību un atklātību demokrātijā. Sniedzot vairāk atvērtus pakalpojumus, sociālie, ģeogrāfiskie un digitālie šķēršļi, ar ko sastopas daudzi pilsoņi, būs pārvarēti. Tā kā mākoņdatošana ir vēl attīstības stadijā, vairāku identificēto izaicinājumu skaitu vēl jāpārvar, lai tā gūtu ilgtermiņu panākumus. Tie ir sekojošie: 

Juridiskie sarežģījumi globālā datu sadrumstalotība. Kad dati aptver vairākas dažādas ģeogrāfiskās vietās un fiziskas robežas, paradās juridiskie šķēršļi. Privātumu

un

drošību

ir

jāaizsargā

ar

regulatīvo

tiesisko

ietvaru.

Mākoņdatošanas modelis, rada nopietnus juridiskus jautājumus. 

Politiskie jautājumi. Mākonis aptver daudzas robežas, un var būt galīgā globalizācijas forma. Īpašas politiskās grupas var iebilst pret šo modeli.

Virtuālo operētājsistēmu drošība mākonī.

Jautājumi par kriptogrāfiju.

Mākoņdatošana ir kļuvusi par vienu no daudzsološākajām jaunievedumiem pēdējā laikā informācijas tehnoloģiju jomā, ar vairākām priekšrocībām, salīdzinot ar tradicionālajiem metodēm un modeļiem. Ilgtermiņā, mākoņdatošanas spēja pārvarēt iepriekš identificētus izaicinājumus noteiks to pieņemšanu un veiksmi.

57


SECINĀJUMS Ņemot vērā samērā mazattīstītas un nepierādītas valstu federālās mākoņdatošanas politikas un plaši izplatītos nezināmos, kas noved pie jautājuma par to, vai federāla valdība var veiksmīgi identificēt un pārvaldīt riskus, strādājot mākoņu vidē, kad jārīkojas piesardzīgi, kamēr politikas standarti un tehniskās prasmes nesasniegs nepieciešamo līmeni un palīdzēs valdībai izvairīties no nevēlamiem riskiem. Gudrība šajā brīdī liecina, ka bez apzinātas plānošanas darbības jomā, izvietošanas, pārvaldības, privātuma, drošības, kā arī citiem apsvērumiem, kas attiecas uz visām federālam programmām, mākonis ir „maldināšana”, kas prasa jāgaida-un-jāskatās pieeju (Daconta, 2009). Ja kāds uzskata ka šis modelis der pasaules platumā, tas ir skaidrs, ka „viens izmērs der visiem”, bet pieeja būtu nepiemērota perspektīva. Aizsardzības departamenta vajadzības, piemēram, iespējams ievērojami atšķiras apstrādes jaudas apjomā, drošības problēmās un atbildībā, lietotāju bāzē, ģeogrāfijā un citiem apsvērumiem par transporta departamenta vajadzībām (Harbick, Ritchey, & Fontecilla, 2009). Katra departamenta aģentūru visticamāk jāvērtē individuāli savām vajadzībām un ierobežojumiem. Tādēļ ir iespējams, ka tas varētu pārkārtot federālo informācijas tehnoloģiju organizāciju no departamenta un tai pakļautu aģentūru risinājumiem, apvienot mākoņu pakalpojumu piegādi aģentūrām ar līdzīgām vajadzībām, neatkarīgi no galvenā departamentā. Galvenais jautājums ir viens no pārvaldes un jo īpaši par informācijas tehnoloģiju pārvaldības mehānisma spēju identificēt, novērtēt un mazināt riskus, kas saistīti ar mākoņdatošanas izmantošanu valdībā. Informācijas tehnoloģiju pārvaldība kā organizatorisko pārvaldību apakšgrupa ir koncentrēta gan uz ārējām, gan uz iekšējām ievērošanas iniciatīvam (Weill & Ross, 2004). Tā mēģina paredzēt mehānismu, kurā visas ieinteresētās personas var izteikt savu viedokli lēmumu pieņemšanas procesā. Tiem jābūt iekļautiem gan lēmumu pieņemšanas procesos, gan atbildības cesijas informācijas tehnoloģiju organizācijas ietvaros. Informācijas tehnoloģijas politikas valdības valstības ietvaros būtu jāiekļauj valsts pārvaldība. Jāatzīmē, ka, lai gan valdības galvenie informācijas inspektori spēj pārvaldīt un kontrolēt priekšmetus savās aģentūras un departamentos, galvenā problēma saistībā ar mākoņdatošanu ir grūtības, kas pastāv pilnīgi pārvaldot un kontrolējot mākoņdatošanas sniedzējus ārpus valdības. Tas vēlreiz liecina par nepieciešamību pēc stingriem pakalpojumu nolīgumiem un rūpīgu izpratni par mākoņdatošanas riskiem. Ar mērķi, ka valdībai ir spēja noteikt mākoņdatošanas tehnoloģiju iespējas, un īstenot tās, ievērojot valsts informācijas tehnoloģijas un politikas struktūras nepakļaujot 58


departamentus nevēlamam vai neparedzētam riskam, atbilstošai pārvaldības struktūrai vajadzētu būt izveidotai, lai pārraudzītu efektīvu riska pārvaldības programmu. Šī programma pārvaldīs politikas, kuras ir paredzētas, lai mazinātu ne tikai kopīgus un viegli identificējamus reālus riskus, ko rada mākoņa izmantošana, bet arī nemateriālus riskus, kas ir raksturīgi valdības darbībām un kuri ietekmē visus iedzīvotājus. Bez atbilstošas uzraudzības un pārvaldības līmeņa tendence īstenot mākoņa infrastruktūru un uztraukties par sekām vēlāk novedīs pie neparedzamām un nevēlamām sekām nācijas informācijai. Neskatoties uz visiem riskiem, kas ir saistīti ar mākoņdatošanu pielietošanu valdībā, autors ir pārliecināts, ka nākotnē mākoņdatošana neizbēgami atbalstīs vairākumu no informācijas sistēmām, kad ieguvumi, jo īpaši, informācijas un komunikācijas drošības jomā pārvarēs savus trūkumus. Mākoņdatošana piedāvā izvietošanas arhitektūru, kas spēj risināt vairākas ievainojamības, kuras pastāv tradicionālajās informācijas sistēmās. Izmaksu efektivitāte, ģeogrāfisko atrašanās vietu neatkarība, mērogojamība, uzticamība, elastība un drošība ir būtiski aspekti, lai veiksmīgi īstenotu jebkuru informācijas sistēmu, jo īpaši e-pārvaldes. Ar šo priekšrocību iegūšanu, e-pārvaldība var mērķēt uz plašāku auditoriju ar vairāk iekļautu, efektīvu un iedarbīgu platformu. E-balsošana ir elektroniskās demokrātijas elements, kas jau iepriekš ir veicinājis bažas par privātumu un drošību. Ir skaidrs, ka elektroniskās balsošanas sistēmas var palielināt uzticību, jo šodienas balsošanas procesiem trūkst pārredzamības un revīzijas iespējas. Sakarā ar to, ka informācijas sistēmas un sakaru tehnoloģijas klusi tiek integrētas dažādos vēlēšanas procesos visā pasaulē, metožu izpētīšana, kas ļauj drošu elektronisko balsošanu ir kļuvusi par nepieciešamību, pētot kontroli ar spēju samazināt draudus. Pamata jautājums vēlēšanu pārvaldē vairs nekoncentrējas uz to, vai informācijām un komunikāciju tehnoloģijām jābūt pieņemtam vēlēšanu procesā, bet gan uz to, kāda veidā tās būtu jāievieš, cik lielā mērā un kādi aizsardzības mehānismi būtu jāpiemēro. Mākoņdatošanas un kriptogrāfijas apvienojums var novērst vairākus konstatētus mākoņdatošanas draudus (t.i. integritāti, konfidencialitāti, autentiskumu, sakaru un datu pieejamību), faktiski dodot drošu elektronisko balsošanu. Elektroniskā balsošana var gūt lielu labumu no mākoņdatošanas modeļa un hibrīda arhitektūras. Pēc autora domām, e-pilsoņu mākoņu sistēmai jāietver šādas konstatētas pazīmes:

59


Drošības centralizāciju, kas nodrošinās vienotu un saskaņotu veidu, lai pārvaldīt riskus.

Kopējā drošības fonda pieņemšanu visās federālajās iestādēs un iedzīvotāju informācijas sistēmās.

Privāta mākoņa infrastruktūru valsts īpašumā, kas piedāvā darbvirsmu kā pakalpojumu un citus instrumentus, ieskaitot e-pastu, drošības līdzekļus u.c.

Šifrētu piekļuvi pakalpojumam, izmantojot uz publiskas atslēgas balstītu kriptogrāfiju.

Datu šifrēšanu mierā stāvoklī un pārraidē uz mākoņiem.

Datu dublēšanu virs mākoņiem un caur pieejamības zonām.

Tīkla ielaušanās noteikšanas sistēmas perimetrā un reālā laika sistēmas iejaukšanas atklāšanai, centralizētas uzņēmēja ielaušanās atklāšanas sistēmas, kas nodrošina vienotu piekļuves punktu, kas balstās uz publiskas atslēgas kriptogrāfijas visiem e-pārvaldes pakalpojumiem.

Centralizēti uzturētus un uzraudzītus atjauninājumus, kas tiek uzstādīti vienmērīgi.

Dotais darbs izpētīja priekšrocības un trūkumus, pieņemot mākoņu risinājumu elektroniskās pārvaldes informācijas sistēmai. Pēc elektroniskas balsošanas drošības jautājuma un neaizsargātības rūpīgas analīzes bija ziņots par pretpasākumiem, ko piedāvā mākoņu arhitektūras pieņemšana. Ierosinātais elektroniskās balsošanas hibrīda risinājums, izmantojot aprakstīto arhitektūru, pārvar vairākas informācijas sistēmas drošības problēmas un tas spēj atjaunot uzticību valdības vēlēšanu procesiem, kas, pēc autora domam, īpaši ir aktuāls jautājums Latvijā. Ir ļoti svarīgi turpināt pētniecību, kas tiek veikta elektroniskas balsošanas drošības jomā, izmantojot oficiālus izmēģinājumus un eksperimentus, pirms kāds risinājums ir pieņemts attiecībā uz saistošām vēlēšanām, tā kā vēlēšanu sistēmas integritāte apdraudēta.

60

tiek


LITERATŪRA Adaptive Computing Enterprises Inc., Provo, Utah. Products, 2013, [cited – January 15, 2013]. Aviable at: http://www.clusterresources.com/products.php Armburst, M., Fox, A., Griffith, R., Joseph, A. D., Katz, R., Konwinski, A., et al. Above the clouds: a Berkley view of cloud computing , 2009 [cited – February 15, 2013]. Available at: http://www.eecs.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf . Bachmann, H. Can Swiss Banks Thrive After the UBS-U.S. Deal?, 2009 [cited – February 2, 2013]. Available at: http://www.time.com/time/business/article/0,8599,1917648,00.html. Balding, C. U.S. Government creates cloud computing security group, 2009 [cited – February 1, 2013]. Available at: http://cloudsecurity.org/2009/03/04/us-government-creates-cloudcomputing-security-group/. Beizer, D. DISA debuts self-service computing , 2008 [cited – January 26, 2013]. Available at: http://fcw.com/Articles/2008/07/14/DISA-debuts-selfservice-computing.aspx. Beizer, D. USA.gov will move to cloud computing, 2009 [cited – January 26, 2013]. Available at: http://www.fcw.com/Articles/2009/02/23/USAgov-moves-to-the-cloud.aspx. Bekkers, V. J., & Zouridis, S. Electronic service delivery in public administration: Some trends and issues. International Review of Administrative Sciences, 65(2), 183−196, doi:10.1177/0020852399652004, 1999. Brodkin, J. Loss of customer data spurs closure of online storage service “the link up” , 2008 [cited – February 3, 2013]. Available at: http://www.networkworld.com/news/2008/081108-linkupfailure.html?hpg1=bn. Buchsbaum, T. M. E-voting: International developments and lessons learnt. Electronic Voting in Europe Technology, Law, Politics and Society, 31−34. 2004. Buyya, R., Yeo, C. S., & Venugopal, S. Market-oriented cloud computing: Vision, hype, and reality for delivering IT services as computing utilities. Computing Research Repository - CORR, 5−13, 2008. Buyya, R., Yeo, C. S., Venugopal, S., Broberg, J., & Brandic, I. Cloud computing and emerging IT platforms: Vision, hype, and reality for delivering computing as the 5th utility. Future Generation Computer Systems, 25(6), 599−616, 2009. Capgemini. 8th benchmark measurement. European Commission, Directorate General For Information Society And Media, November 2009. Centre for economics and business research ltd, Report for EMC - THE CLOUD DIVIDEND: Part One The economic benefits of cloud computing to business and the wider EMEA economy France, Germany, Italy, Spain and the UK, 2010 [cited – October 12, 2012]. Available at: http://uk.emc.com/collateral/microsites/2010/cloud-dividend/cloud-dividend-report.pdf. Chen, Y. -C., & Perry, J. Outsourcing for e-Government: managing for success. Public Performance and Management Review, 26(4), 404−421, 2003. Clive Sanford, J. R. Characterizing e-participation. International Journal of Information Management, 27(6), 406−421, 2007. CNBC. Most Twitter Service Restored after Hacker Attack, 2009 [cited – February 29, 2013]. Available at: http://www.cnbc.com/id/32315027. Condon, S. Experts: policy could make, break cloud computing , 2009 [cited – January 15, 2013]. Available at: http://news.cnet.com/8301-13578_3-10201461-38.html. Cooney, M. Lots of excuses, little use of encryption on government mobile computers , 2008 [cited – February 15, 2013]. Available at: http://www.networkworld.com/community/node/30482 Cohen, R. The U.S. federal government defines cloud computing.Cloud Computing Journal, 2009 [cited – January 23, 2013]. Available at: http://cloudcomputing.sys-con.com/node/954002. Council of Europe, Committee of Ministers. Recommendation Rec(2004)11 of the Committee of Ministers to member states on legal, operational and technical standards for e-voting, 2004. Crandall, R., & Waverman, L. Who pays for universal service? Washington, D.C.: Brookings Institute, 2000.

61


Cranor, L. In search of the perfect voting technology: No easy answers. In D. A. Gritzalis (Ed.), Secure electronic voting: Advances in information security (pp. 17−30). Norwell, MA: Kluwer Academic Publishers, 2003. Cubrilovic, N. Letting data die a natural death, 2009 [cited – February 27, 2013]. Available at: http://www.washingtonpost.com/wpdyn/content/article/2009/10/11/AR2009101100109.html?nav=hcmodule. Daconta, M. Cloud computing and five other IT fads that aren't always right for government, 2009 [cited – February 26, 2013]. Available at: http://gcn.com/Articles/2009/08/10/Reality-Check-ITfads-not-fit-for-government.aspx. Deutsch, K. W. The nerves of government: Mode/s of political communication and control. New York: Free Press, 1963. DiCaterino, A., & Pardo, T. A. The World Wide Web as a universal interface to government services. E-Government Act of 2002 , 2009 [cited – November 16, 2012] . Available at: http://www.ctg.albany.edu/publications/reports/world_wide_web, 1996. EU Ministerial Declaration on e-Government. Malmö, Sweden. Fuchs, C., Bernhaupt, R., Hartwig, C., Kramer, M. A., & Maier, U. Broadening eParticipation: Rethinking ICTs and participation. Internet Research 7.0. Brisbane, Australia: Association of Internet Researchers. 2006. Gabel, D. Broadband and universal service. Telecommunications Policy, 31, 347−358, 2007. Ghere, R. K., & Young, B. A. The cyber-management environment: Where technology and ingenuity meet public purpose and accountability. Public Administration and Management: An Interactive Journal, 3(1) ,1998. Goodwin, B. Social networks and government , 2008 [cited – January 18, 2013] . Available at: http://www.usa.gov/webcontent/technology/social_networks.shtml. Gourley, B. Wall Street crisis, enterprise technology and cloud computing [cited – January 18, 2013] . Available at: http://ctovision.com/2008/09/wall-street-crisis-enterprise-technology-and-cloudcomputing/, 2008. Greenberg, A. If the clouds burst, 2009 [cited – February 18, 2013] . Available at: http://www.forbes.com/2009/06/04/cloud-computing-nist-intelligent-technology-cloudcomputing.html. Gritzalis, D. Principles and requirements for a secure e-voting system. Computers & Security, 21(6), 539−556, 2002. Grubesic, T. H. (2006). The spatial taxonomy of broadband providers in the United States: 1999-2004. Telecommunications policy, 32, 212−233. Harbick, R., Ritchey, R., & Fontecilla, R. Cloud computing: myth or reality? , 2009 [cited – March 26, 2013] . Available at: http://gcn.com/articles/2009/03/06/commentary-cloud-computing.aspx. Hart, K. (2009). Tech firms seek to get agencies on board with cloud computing. Washington Post, A13 March 31, 2009. Heeks, R. Information systems and public sector accountability. The University of Manchester, Institute for Development, Policy and Management Information, Systems, Technology and Government: Working Papers Series, Number 1/1998, 1998. Heeks, R. (a). Building e-governance for development: A framework for national and donor action.The University of Manchester, Institute for Development, policy and management information, systems, technology and government: Working papers series , 2001 [cited – November 21, 2012] . Available at: http://unpan1.us.org/intradoc/groups/public/documents/NISPAcee/UNPAN015485.pdf, 2001. Heeks, R. (b). Understanding e-governance for development. The University of Manchester, Institute for Development, policy and management information, systems, technology and government: Working papers series, number 11/2001. Hoover, J. N. GSA backs away from federal cloud CTO appointment, 2009 [cited – February 21, 2012] . Available at: http://www.informationweek.com/news/showArticle.jhtml?articleID=217800386 IBM. Seeding the clouds: Key infrastructure elements for cloud computing.: IBM, 2009 [cited – April 12, 2013] . Available at:

62


http://www.actgov.org/knowledgebank/whitepapers/Documents/Sponsor%20White%20Papers/I BMCloud.pdf. Jackson, J. Agencies tap online channels to spread the word on swine flu outbreak, 2009 [cited – April 12, 2013] . Available at: http://gcn.com/Articles/2009/05/04/UpDate1-CDC-swine-flunetworking.aspx?s=gcndaily_050509&Page=1. Jaeger, P. T. The endless wire: E-Government as a global phenomenon. Government Information Quarterly, 20(4), 323−331. 2003. Jaeger, P. T., McClure, C. R., & Bertot, J. (2005). The e-rate program and libraries and library consortia. Information technology and libraries, 24(2), 57−67. Jaeger, P. T., Bertot, J., McClure, C. R., & Rodriguez, M. (2007). Public libraries and Internet access across the United States: a comparison by state from 2004 to 2006. Information Technology and Libraries, 26(2), 4−14. Jaeger, P. T., Lin, J.,&Grimes, J.M. (2008). Cloud computing and information policy:computing in the policy cloud? Journal of Information Technology & Politics, 5(3), 269−283. Jaeger, P. T., Lin, J., Grimes, J. M., & Simmons, S. N. (2009). Where is the cloud? Geography, economics, environment, and jurisdiction in cloud computing. First Monday, 14(5). Jefferson, D., Rubin, A. D., & Simons, B. A comment on the May 2007 DoD report on voting technologies for UOCAVA citizens. Retrieved December 1, 2010, from. http://www.servesecurityreport.org/SERVE_Jr_v5.3.pdf. 2007. Jefferson, D., Rubin, A. D., Simons, B., & Wagner, D. A security analysis of the secure electronic registration and voting experiment (SERVE), 2004 [cited – March 22, 2013] . Available at: http://www.servesecurityreport.org/paper.pdf. Klems, M. Merrill Lynch estimates “cloud computing” to be $100 billion market, 2008 [cited – February 13, 2013] . Available at: http://markusklems.ulitzer.com/node/604936. Knowlton, B. White House names first Chief Information Officer. The New York Times, 2009 [cited – January 25, 2013] . Available at: http://thecaucus.blogs.nytimes.com/2009/03/05/whitehousenames-first-chief-information-officer/ . La Porte, T.M., de Jong, W.M., and Demchack, C.C. (2002), “Public Organizations on the World Wide Web; empirical correlates of Administrative Openness”, Administration and Society, Vol.34, No.4, pp.416-46. Lipowicz, A. Living NOAA's Second Life, 2009. [cited – January 18, 2013] . Available at: http://www.fcw.com/Articles/2009/03/23/Eric-Hackathorn-NOAA.aspx). Mark, R. Do federal agencies belong in cloud computing networks?, 2008. [cited – January 22, 2013] . Available at: http://www.eweek.com/c/a/Government-IT/Should-Feds-Climb-on-the-Cloud/. Mack, E. A., & Grubesic, T. H. (2009). Forecasting broadband provision. Information economics and policy, 21, 57−67. Managing business risks in the information age. (1998). New York, NY: The Economist Intelligence Unit. McClure, C. R., & Bertot, J. C. The Chief Information Officer (CIO): Assessing its impact. Government Information Quarterly, 17(1), 7−12, 2000. McGregor, E. B., Jr. Web page accountability: The case of public schools. Bloomington, IN: Paper presented at the National Public Management Research Conference, 2001. Mell, P., & Grance, T. Perspectives on cloud computing and standards, 2009 [cited – February 21, 2013] . Available at: http://www.scribd.com/doc/13427395/Effectively-and-Securely-Using-theCloud-Computing-Paradigm. Memorandum for chief information officers. Planning guidance for Trusted Internet Connections (TIC). Washington, United States, 2007. Miller, E. (a). The Verterans Administration goes Web 2.0, 2009 [cited – January 18, 2013] Available at: http://blog.sunlightfoundation.com/taxonomy/term/Facebook/. Miller, R. (b). Lightning strike triggers Amazon EC2 outage, 2009 [cited – February 11, 2013] Available at: http://www.datacenterknowledge.com/archives/2009/06/11/lightning-striketriggers-amazon-ec2-outage/.

63


Miller, R. (c). Obama tech team envisions federal cloud Data center knowledge, 2009 [cited – January 18, 2013] Available at: http://www.datacenterknowledge.com/archives/2009/01/20/obama-techteam-envisions-federal-cloud/ . MIT . Voting: What is, what could be, report of the CalTech MIT Voting Technology Project, 2001. Mohen, J., & Glidden, J. The case for internet voting. Communications of the ACM, 44(1), 72−85, 2001. Montagna, J. M. A framework for the assessment and analysis of electronic government proposals. Electronic Commerce Research and Applications, 4(3), 204−219, 2005 [cited – March 2, 2013] Available at: http://elogistics.lhu.edu.tw/may/course/94_1/EC/EC_2a/%E5%A0%B1%E5%91%8A/pdf/15.pd f Naone, E. Technology overview: Conjuring clouds. MIT Technology Review, July/August, 2009 [cited – December 15, 2012] Available at: http://www.technologyreview.com/computing/22606/?a=f. NIST. US Federal Cloud Computing Initiative RFQ (GSA). U.S. government. 2009. NISp, & Peter Mell, T. G. The NIST definition of cloud computing. National Institute of Standards and Technology, Information Technology Laboratory. 2009. NIST Draft SP 800-39. Managing risk from information systems: An organization perspective. National Institute of Standards and Technology, 2008. NIST Draft SP 800-53. Recommended Security Controls for Federal Information Systems and Organizations: National Institute of Standards and Technology, 2007. NIST SP 800-53. Recommended security controls for federal information systems. National Institute of Standards and Technology. 2008 NIST SP 800-53A. Guide for assessing the security controls in federal information systems. National Institute of Standards and Technology, 2008. NIST SP 800-59. Guideline for identifying an information system as a national security system. National Institute of Standards and Technology, 2003. NIST Special Publication 800-60. Guide for mapping types of information and information systems to security categories. Volume I. National Institute of Standards and Technology, 2008. NIST SP 800-46. Guide to enterprise telework and remote access security. National Institute of Standards and Technology, 2009. O'Hara, C. Virtual learning gets second wind from Second Life, 2009. [cited – January 18, 2013] Available at: http://fcw.com/articles/2009/05/04/feature-virtual-learning.aspx. Obama, B, MEMORANDUM FOR THE HEADS OF EXECUTIVE DEPARTMENTS AND AGENCIES 2009. [cited – January 18, 2012] Available at: http://www.whitehouse.gov/the_press_office/Transparency_and_Open_Government/. Open Government Iniative Memorandum for the heads of executive departments and agencies, Washington, United States, 2009. Parycek, P. S. Electronic democracy: Chances and risks for municipalities. EDemocracy: Technology, right and politics. Vienna: OCG. 2003. Peter Mell, T. G. Effectively and securely using the cloud computing paradigm. : NIST, Information Technology Laboratory. 2009. Pfleeger, C., & Pfleeger, S. Security in computing. Upper Saddle River, NJ: Prentice Hall, 2006. Quinn, A. C. (2003). Keeping the citizenry informed: early congressional printing and 21st century information policy. Government Information Quarterly, 20, 281−295. Reese, G. Cloud application architectures: Building applications and infrastructure in the cloud. Sebastopol, CA: O'Reilly Media. 2009. Riera, A., & Brown, A. R. Bringing confidence to electronic voting. Electronic Journal of eGovernment, 1(1), 1−64.,2003. Rosston, G. L., & Wimmer, B. S. (2000). The “state” of universal access. Information Economics and Policy, 12, 261−283. Scribd. US Federal Cloud Computing Initiative RFQ (GSA), 2013 [cited – November 23, 2012]. Available at: http://www.scribd.com/doc/17914883/US-Federal-Cloud-Computing-InitiativeRFQ-GSA.

64


Shuler, J. A. (1999). A critique of universal service, e-rate, and the chimera of the public's interest. Government Information Quarterly, 16, 359−369. Sun Microsystems. Introduction to cloud computing architecture. White paper, 2009 [cited – December 23, 2012]. Available at: http://eresearch.wiki.otago.ac.nz/images/7/75/Cloudcomputing.pdf.. United States Federal Budget. (2010). Washington, DC. UN&ASPA — United Nations/American Society for Public Administration. Benchmarking eGovernment: A global perspective, 2002 [cited – November 26, 2012]. Available at: http://unpan1.un.org/intradoc/groups/public/documents/un/unpan021547.pdf. U.S. Public Law 107 - 347 - E-Government Act of 2002, H.R. 2458, December 17, 2002. [cited – February 20, 2013]. Aviable at: http://www.gpo.gov/fdsys/pkg/PLAW-107publ347/pdf/PLAW107publ347.pdf Verdegem, P., & Verleye, G. User-centered e-Government in practice: A comprehensive model for measuring user satisfaction. Government Information Quarterly, 26(3), 487−497. 2009. Wardley, S., Goyer, E., & Barcet, N. Ubuntu Enterprise Cloud Architecture. Technical White Paper. Canonical. 2009. Weill, P., & Ross, J. W. IT Governance. Boston, MA: Harvard Business School Press, 2004. Weinrich, N. The CDC's Second Life, 2006 [cited – January 18, 2013]. Available at: http://www.social-marketing.com/blog/2006/11/cdcs-second-life.html. Williams, B. J. Implementing voting systems — The Georgia method. Communications of the ACM, 47(10), 39−42, 2004. Wimmer, M. A. Integrated service modeling for online one-stop government. Electronic Markets, 12(3), 149−156. 2002. Wolfram Alpha. internet users - Wolfram|Alpha, 2013 [cited – February 8, 2013]. Available at: http://www.wolframalpha.com/input/?i=internet+users. Wyld, D. The blogging revolution: government in the age of Web 2.0, 2008. [cited – January 19, 2013]. Available at: http://www.businessofgovernment.org/report/blogging-revolutiongovernment-age-web-20. Wyld, D. (2009). Moving to the cloud: an introduction to cloud computing in government EGovernment Series. : IBM Center for the Business of Government. Xenakis, A. Procedural security in electronic voting. 37th Hawaii International Conference on System Sciences, 2004. Yildiz, M. E-government research: Reviewing the literature, limitations, and ways forward. Government Information Quarterly, 24(3), 646−665, 2007. Zetter, K. Medical records: stored in the cloud, sold on the open market.Wired Magazine, 2009 [cited – February 21, 2013]. Available at: http://www.wired.com/threatlevel/2009/10/medicalrecords.

65

Edgar Silchenko Master Work  

Master Work

Read more
Read more
Similar to
Popular now
Just for you