Стаття 2: Виробники та Клієнти спільно володіють і управляють рівнями сервісу в системі
· Виробники володіють, а також повинні робити все для того, щоб відповідати рівню сервісу для кожного клієнта окремо. Всі необхідні ресурси і зусилля, докладені для досягнення належного рівня сервісу в роботі з клієнтами, повинні бути безкоштовні для клієнта, тобто не входити до ціни сервісу.
· Клієнти, у свою чергу відповідають за і володіють рівнем сервісу, що надається їх власним внутрішнім і зовнішнім клієнтам. При використанні рішень виробника для надання власних сервісів - відповідальність клієнта і рівень такого сервісу не повинен цілком залежати від виробника.
· У разі необхідності інтеграції систем виробника і клієнта, виробники повинні пропонувати клієнтам можливості моніторингу процесу інтеграції. У випадку, якщо у клієнта існують корпоративні стандарти з інтеграції інформаційних систем, виробник повинен відповідати цим стандартам.
· Ні за яких умов виробники не повинні закривати облікові записи клієнтів за політичні висловлювання, некоректну мова, релігійні коментарі, якщо це не суперечить специфічним законодавчим нормам, не є виразом ненависті і т.п.
Стаття 3: Виробники володіють своїми інтерфейсами
· Виробники не зобов'язані надавати стандартні інтерфейси або інтерфейси з відкритим кодом, якщо зворотне не прописано в угодах з клієнтом. Правами на інтерфейси володіють виробники. У випадку, якщо виробник не вважає можливим надати клієнтові можливості з доопрацювання інтерфейсу на звичному мові програмування, клієнт може придбати у виробника або сторонніх розробників послуги з доробки інтерфейсів відповідно до власних вимог.
· Клієнт, однак, володіє правом використовувати придбаний сервіс у власних цілях, а також розширювати його можливості, реплікувати і покращувати. Даний пункт не звільняє клієнтів від відповідальності патентного права і права на інтелектуальну власність.
Наведені вище три статті - основа основ для клієнтів і виробників в хмарі raquo ;. З їх повним текстом ви можете ознайомитися у відкритому доступі в мережі Інтернет. Звичайно, даний білль не є закінченим юридичним документом, а вже тим більше офіційним. Статті його можуть змінюватися і розширюватися в будь-який час, так само як і білль може доповнюватися новими статтями. Це спроба формалізувати право власності в хмарі, щоб хоч якось стандартизувати цю волелюбну область знань і технологій.
Взаємовідносини між сторонами
На сьогоднішній день кращим експертом у сфері хмарної безпеки є Cloud Security Alliance (CSA). Ця організація випустила і нещодавно оновила керівництво, що включає опис сотні нюансів і рекомендацій, які необхідно брати до уваги при оцінці ризиків в хмарних обчисленнях.
Ще однією організацією, діяльність якої зачіпає аспекти безпеки в хмарі, виступає Trusted Computing Group (TCG). Вона є автором кількох стандартів у цій та інших сферах, у тому числі широко використовуваних сьогодні Trusted Storage, Trusted Network Connect (TNC) і Trusted Platform Module (TPM).
Ці організації спільно виробили ряд питань, які замовник і провайдер повинні пропрацювати при укладенні договору. Дані питання дозволять вирішити більшу частину проблем при використанні хмари, форс-мажорних обставинах, зміні провайдера хмарних послуг та інших ситуаціях.
1. Збереження збережених даних. Як сервіс-провайдер забезпечує збереження збережених даних?
Краща захід щодо захисту розташованих в сховище даних - використання технологій шифрування. Провайдер завжди повинен шифрувати зберігається на своїх серверах інформацію клієнта для запобігання випадків неправомірного доступу. Провайдер також повинен безповоротно видаляти дані тоді, коли вони більше не потрібні і не потрібні в майбутньому.
2. Захист даних при передачі. Як провадйер забезпечує збереження даних при їх передачі (усередині хмари і на шляху від/до хмари)?
Передані дані завжди повинні бути зашифровані і доступні користувачеві тільки після аутентифікації. Такий підхід гарантує, що ці дані не зможе змінити або прочитати жодна особа, навіть якщо воно отримає до них доступ за допомогою ненадійних вузлів в мережі. Згадані технології розроблялися протягом тисяч людино-років і призвели до створення надійних протоколів і алгоритмів (наприклад TLS, IPsec і AES). Провайдери, повинні використовувати ці протоколи, а не винаходити свої власні.
3. Аутентифікація. Як провайдер дізнається справжність...