• 追加された行はこの色です。
  • 削除された行はこの色です。
*目次 [#o8d1ea4d]

#contents

*クラウド・コンピューティング [#l2bd32dc]

-クラウドかプラットフォームまでの準備がすべて整っており、ユーザーはこの部分で手間を取る必要はない。しかし、ユーザーはこの部分に手を出せないということを意味している。
-クラウドでは一般にキー・バリュー型のデータストアが使用されるため、オンプレミス(自社運用)システムからの移行ではデータフォーマット変換が要求される。
-クラウドでは一般にキー・バリュー型のデータストアが使用されるため、[[オンプレミス]](自社運用)システムからの移行ではデータフォーマット変換が要求される。
-データストアアクセスではJOIN検索ができない。


*クラウド・コンピューティングの分類 [#x024b22a]

**サービスモデルによる分類 [#ub10469e]

***SaaS型 [#o6449aea]

-ハードウェアに対応する仮想マシン層、OSやDBに対応するOS/ミドルウェア層、その上にアプリケーション層がすべて揃っている。
-ハードウェアに対応する仮想マシン層、[[OS]]や[[DB]]に対応するOS/ミドルウェア層、その上にアプリケーション層がすべて揃っている。
-ユーザは用意されたアプリケーションをそのまま、あるいはカスタマイズして使用する。
--ユーザから見た場合は、従来からあるASPで提供されていたサービス形態と同様のものである。
--あらかじめ使いたい典型的なアプリケーションが提供されていれば、SssS型はユーザにとって最も効率的なクラウドの利用形態である。
-例:Force.com

***PaaS型 [#qae064e5]

-仮想マシン層とOS/ミドルウェア層は提供されているが、アプリケーションはユーザが作成してアップロードする必要がある。
-例:Google App Engine

***HaaS型(IaaS型) [#hd792c94]

-仮想マシン層は提供されているが、アプリケーションとOS/ミドルウェアはユーザが作成する必要がある。
-PaaS型に比べてユーザの好みに合ったクラウド環境を使用することができる。
-例:Amazon EC2

**配置モデルによる分類 [#l3c26111]

 配置モデルとはクラウドの利用形態のことである。例えば、一般不特定多数向け、社員向けなどのように限定されたユーザ向けなどのようにサービスの対象によって、クラウドを使い分けることができる。

***プライベートクラウド [#n695b86b]

-企業や団体組織などの単一組織によって運営されるクラウドプラットフォームである。
-プライベートクラウドはさらに自社運用型と他社運用型に分類できる。
--プライベートクラウドの自社運用型は、システム構成がクラウドの形態を取ること以外は従来のコンピュータ運用に近い。

***コミュニティクラウド [#r5e36003]

-企業や団体などで複数の組織によって共有使用されるクラウドプラットフォームである。
-プライベートクラウドに近い配置モデルである。
-共通した利害関係(ミッション、セキュリティ要件、ポリシー、コンプライアンスの検討)を持つ特定コミュニティを支援する。
-コミュニティクラウドはさらに自社運用型と他社運用型に分類できる。
--ここでいう自社運用型はコミュニティ内の要因が管理する場合になる。

***パブリッククラウド [#m2031a8e]

-一般の不特定多数のユーザを対象とした配置モデルである。
-産業体や組織体のユーザを対象としたクラウドの利用形態もこのモデルに含まれる。
-例:Google App Engine

 プライベートクラウドとパブリッククラウドを比較すると次のようになる。

||パブリッククラウド|プライベートクラウド|h
|サービス提供者|クラウドサービスベンダ|企業内IT部門など|
|サービス利用者|一般利用者(個人・企業)|企業内のユーザー部門|
|サービス配置|サービスベンダのITリソース|企業内のITリソース|
|サービスアクセス|[[インターネット]]|[[イントラネット]]|

***ハイブリッドクラウド [#va791cfd]

-2つ以上のクラウド(プライベート、コミュニティ、パブリック)から構成されるクラウドプラットフォームである。
-それぞれが1つのクラウドとして実体があるが、標準技術や独自技術によってクラウド間が相互接続されており、データとアプリケーションの相互運用性を実現している。

*クラウドのセキュリティ [#b90b2bbe]

-クラウドにより、サーバーを企業側で持つことによるリスクを回避することができる。
-委託先の*aaS業者にデータが適切に保存されていることは簡単に確認できるが、解約時にデータが適切に消去されたことの確認は困難である。
-CaaS(Crime as a Service)とは*aaS業者が提供する潤沢なリソースを利用した攻撃である。
--DDoSアタック、パスワードクラック、暗号解読などに利用できる。
-クラウド環境下では、物理的な制約(設置スペースなど)が低下する。そのため目に見えないサービスが管理の目に届きにくい現場の判断だけで導入され、情報セキュリティポリシーに反する行為が行われる可能性がある。

**旧来のサーバー環境での発想との違い [#f0435cb6]

 旧来のサーバー環境とパブリッククラウド環境ではセキュリティに対しての発想は次のように大きく異なる。

|旧来のサーバー環境での発想|パブリッククラウド環境での発想|
|境界をファイアウォールで守り、被害の範囲は狭く保つ。|ほぼ境界がなく、クラウド環境のエコシステムも含めて、セキュリティを共同で管理する。|
|内部ネットワークやサーバーの構成は非公開が原則である。|仮想サーバーがマルチナントで同居することを想定して管理する。|
|媒体の特性に応じて、データを適切に消去する。|キャッシュも含め、論理削除されたデータが、場所不明の物理サーバー上に残り続ける可能性を考慮しなければならない。|
|データのバックアップ先や情報セキュリティ監査の対象が明確である。|バックアップ方式や監査の実行有無は、*aaS業者と調整する必要がある。|
|マルチベンダに対応する。|*aaS業者が提供する特定のサービスにロックインされる可能性がある。|
|回線の二重化や[[UPS]]の採用時によって、可用性が向上する|インターネット回線の可用性を上回れない。|


*参考文献 [#z430c99c]

-『クラウド・アーキテクチャの設計と解析』
-『ポケットスタディ 情報セキュリティスペシャリスト』