A Dunaújvárosi Főiskola online folyóirata I. évfolyam IV. szám Műszaki-, Informatikai és Társadalomtudományok

Hasonló dokumentumok
A cloud szolgáltatási modell a közigazgatásban

VIRTUALIZÁCIÓS TECHNOLÓGIÁK EUCALYPTUS CLOUD PLATFORM

Felhőszámítástechnika (Cloud Computing) helye és szerepe az on-line világ folyamataiban. Dr. Élő Gábor Széchenyi István Egyetem ITOK 2013

Segesdi Dániel. OpenNebula. Virtualizációs technológiák és alkalmazásaik BMEVIMIAV ősz

Párhuzamos és Grid rendszerek

IBM felhő menedzsment

Utolsó módosítás:

Cloud Computing a gyakorlatban. Szabó Gyula (GDF) Benczúr András (ELTE) Molnár Bálint (ELTE)

VIRTUALIZÁCIÓ KÉSZÍTETTE: NAGY ZOLTÁN MÁRK EHA: NAZKABF.SZE I. ÉVES PROGRAMTERVEZŐ-INFORMATIKUS, BSC

Virtualizáció. egy hardveren több virtuális rendszer működik egyszerre, virtuális gépekben futó önálló vendég (guest) operációs rendszerek formájában

Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Virtualizációs Technológiák Felhő alapú rendszerek

A Dunaújvárosi Főiskola online folyóirata I. évfolyam IV. szám Műszaki-, Informatikai és Társadalomtudományok

Felhőalkalmazások a. könyvvizsgálatban

UNIX / Linux rendszeradminisztráció

30 MB INFORMATIKAI PROJEKTELLENŐR

Felhőszolgáltatások megvalósítása PureSystems eszközökön

Utolsó módosítás:

A felhőalapú számítástechnika ismeretének és használatának empirikus vizsgálata az ausztriai és a magyaraországi vállalkozásoknál

Bízzunk a felhőben! Spilák Viktor termékmenedzser KÜRTCloud Felhő kockázatok nélkül. viktor.spilak@kurt.hu június 18.

TELJESÍTÉNYMÉRÉS FELHŐ ALAPÚ KÖRNYEZETBEN AZURE CLOUD ANALÍZIS

A felhőről általában. Kacsuk Péter MTA SZTAKI

Utolsó módosítás:

Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

ÉLET A FELHŐBEN - HATÉKONYSÁGNÖVELÉS CLOUD TECHNOLÓGIÁVAL. Baranyi Fanni Microsoft Online Szolgáltatások Értékesítési Szakértő

Felhő rendszerek és felhő föderációk. Kacsuk Péter MTA SZTAKI

Globális trendek lokális stratégiák. Kovács András

Private Cloud architektúra keretrendszer

Andrews Kft. A technológia megoldás szállító. <zambo.marcell@andrews.hu>

A számítási felhő világa

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

FELHŐ és a MAINFRAME. Irmes Sándor

MTA Cloud Use cases MTA Cloud workshop. Hernáth Szabolcs MTA WIGNER FK

Miért jó nekünk kutatóknak a felhő? Kacsuk Péter MTA SZTAKI

NIIF szolgáltatások a múzeumok számára

Hogyan segíthet egy tanácsadó egy költséghatékony IT kialakításában?

moderátorok: Kovács András és Papp Attila Gyártói kerekasztal beszélgetés

Cloud Security. Homo mensura november Sallai Gyorgy

TECHNOLÓGIAI JÖVİKÉP. Felhınézetben. Tázló József mőszaki igazgató Cisco Systems Magyarország Cisco Systems, Inc. All rights reserved.

Konszolidáció és költségcsökkentés a gyakorlatban. Az Országos Tisztifőorvosi Hivatal Oracle adatbázis konszolidációja

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Számítógépes virtualizáció


Utolsó módosítás:

OPERÁCIÓS RENDSZEREK I. BEVEZETÉS Koczka Ferenc -

Felhőalapú szolgáltatás, mint a vállalati innováció hajtóereje

Kategóriák szerinti web-szűrés, állományok titkosítása és NAC. Mindez mobilon. - Sophos Mobile Control 4.0

Az MTA Cloud a tudományos alkalmazások támogatására. Kacsuk Péter MTA SZTAKI

BIM RENDSZER KIALAKÍTÁSA A KORMÁNYABLAK PROJEKT LEBONYOLÍTÁSÁBAN

A felhő. Buday Gergely Károly Róbert Főiskola ősz

SUSE Linux Enterprise Server 12 Hargitai Zsolt

A területi közigazgatás reformja és az informatika

Cloud computing Dr. Bakonyi Péter.

Információs társadalom

Folyamatmodellezés és eszközei. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék

Hibrid Cloud az új Oracle Enterprise Manager Cloud Control 13c-vel

A Magyar Posta Zrt Hyper-V infrastruktúrája. Bene Zsolt Infrastruktúra fejlesztő rendszermérnök Magyar Posta ZRT

ÁSZF 1. melléklet. GST-Max Kereskedelmi és Szolgáltató Kft Budapest, Völgy utca 32/b. részéről

alkalmazásfejlesztő környezete

Optimalizáció ESX-től View-ig. Pintér Kornél ügyfélszolgála3 mérnök

Linux kiszolgáló felügyelet: SUSE Manager

BIG DATA ÉS GÉPI TANULÁS KÖRNYEZET AZ MTA CLOUD-ON KACSUK PÉTER, NAGY ENIKŐ, PINTYE ISTVÁN, HAJNAL ÁKOS, LOVAS RÓBERT

Üdvözlöm Önöket a Konferencián!

Autóipari beágyazott rendszerek. Komponens és rendszer integráció

EGI-InSPIRE. Café Grid március 24. Szeberényi Imre 3/25/ EGI-InSPIRE RI

Vezetői információs rendszerek

Informatikai projektellenőr szerepe/feladatai Informatika / Az informatika térhódítása Függőség az információtól / informatikától Információs

Korszerű technológiai és szolgáltatási modellek

OpenCL alapú eszközök verifikációja és validációja a gyakorlatban

SAP S4HANA as a Service. Török György, Gyenes István

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap

Felhők teljesítményelemzése felhő alapokon

Tartalom. Konfiguráció menedzsment bevezetési tapasztalatok. Bevezetés. Tipikus konfigurációs adatbázis kialakítási projekt. Adatbázis szerkezet

Hogyan lettem Cloud Champion?

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Oracle cloudforgatókönyvek

Könyvtári szervervirtualizáció Oracle Virtual Machine platformon

IT Szolgáltatás Menedzsment az oktatási szektorban - 90 nap alatt költséghatékonyan

V. Félév Információs rendszerek tervezése Komplex információs rendszerek tervezése dr. Illyés László - adjunktus

Az információs rendszerek adatai

Virtualizációs Technológiák Bevezetés Kovács Ákos Forrás, BME-VIK Virtualizációs technológiák

Az Invitel adatközponti virtualizációja IBM alapokon

Operációs rendszerek az iskolában

GroupBy. by RÉGENS RÉGENS LOGISTICS GYŰJTŐ DARABÁRU SZÁLLÍTMÁNYOZÁS

Virtualizációs technológiák és alkalmazásaik (VIMIAV89) Házi feladat: Intel VT-d (IOMMU) technológia részleteinek megismerése

Virtualizációs Technológiák Felhő alapú rendszerek

Quadro Byte Zrt.

ALKALMAZÁS KERETRENDSZER

Windows Server 2012: a felhő OS

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Dunakavics. Budai Gábor Tanulói és tanulási utak a rendszerváltástól napjainkig

Oktatási cloud használata

Szolgáltatás Orientált Architektúra a MAVIR-nál

Oracle Enterprise Manager 12c Cloud Control és 11g Grid Control összehasonlítás

BYOD. Bring Your Own Device

Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.

Alkalmazás és megjelenítés virtualizáció

Nyomtatási rendszer szolgáltatás - SLA

Átírás:

Dunakavics A Dunaújvárosi Főiskola online folyóirata 2013. I. évfolyam IV. szám Műszaki-, Informatikai és Társadalomtudományok VASS CSABA A közléstípusok igazságkapacitásai DUKÁN P. KŐVÁRI A. Felhő alapú számítástechnika SZLIVKA FEERENC Bűvös doktaéder, mint gépészeti szerkezet

Dunakavics A Dunaújvárosi Főiskola online folyóirata 2013. I. évfolyam IV. szám Műszaki-, Informatikai és Társadalomtudományok MEGJELELENIK ÉVENTE 12 ALKALOMMAL SZERKESZTŐBIZOTTSÁG András István, Kiss Natália, Rajcsányi-Molnár Mónika, Talata István, Kukorelli Katalin SZERKESZTŐSÉG Ladányi Gábor (Műszaki) Nagy Bálint (Informatika és matematika) Szakács István (Gazdaság és társadalom) Klucsik Gábor (technikai szerkesztő) Felelős szerkesztő Németh István Szerkesztőség és a kiadó címe 2400 Dunaújváros, Táncsics M. u. 1/a. TARTALOMJEGYZÉK Előszó a Gazdaság és társadalom rovat olvasói számára...4 Absztrakt/Abstract: Vass Csaba: A közléstípusok igazságkapacitásai... 5 Előszó az Informatika és matematika rovat olvasói számára...8 Absztrakt/Abstract: Dukán Péter Kővári Attila: Felhő alapú számítástechnika... 9 Előszó a Műszaki rovat olvasói számára...10 Absztrakt/Abstract: Szlivka Ferenc: Bűvös doktaéder, mint gépészeti szerkezet...11 Vass Csaba: A közléstípusok igazságkapacitásai...13 Dukán Péter Kővári Attila: Felhő alapú számítástechnika...25 Szlivka Ferenc: Bűvös doktaéder, mint gépészeti szerkezet...33 Szerzőink rövid bemutatkozása...43 Introduction of authors...45 Galéria...47 Kiadja DUF Press, a Dunaújvárosi Főiskola kiadója Felelős kiadó András István, rektor A lap megjelenését támogatta TÁMOP-4.2.3-12/1/KONV-2012-0051 Tudományos eredmények elismerése és disszeminációja a Dunaújvárosi Főiskolán. http://dunakavics.duf.hu ISSN 2064-5007 Dunakavics 2013 / 4. 3

DUKÁN PÉTER, KŐVÁRI ATTILA Felhő alapú számítástechnika Virtualizációs metodológák biztonsága Informatika Matematika A felhő alapú számítástechnika az informatikai erőforrások (szerverek, hálózati eszközök, alkalmazások) olyasfajta használati módját teszi lehetővé, amely során az erőforrások allokációja és szeparációja egy központi menedzsmentfelület által biztosított. Így az informatikai cégek és részlegek számára egyszerűbbé válik az informatikai rendszerek szolgáltatásorientált kialakítása, amit a következő öt jellemzővel lehet leírni (Mell Grance, 2011): Igény szerinti szolgáltatás: Az ügyfelek a folyamatosan változó kapacitásigények függvényében automatikusan változtatni tudják az igénybevett szolgáltatás paramétereit (számítási- és tárolási kapacitás) anélkül, hogy külön a technikai személyzet részéről beavatkozás lenne szükséges. Szélessávú hálózati hozzáférés: A szolgáltatások a számítógépes hálózaton keresztül érhetőek el, ezért fontos tényezője a sávszélesség. Erőforrások átcsoportosíthatósága: A valós fizikai erőforrásokból külön csoportokat lehet képezni, amelyek fölött aztán szabadon rendelkezhetnek az ügyfelek. Ez jellemzően a több fizikai helyszínnel rendelkező felhők esetében hasznos, ahol a szolgáltatásokat biztosító erőforrásokat az ügyfelektől kevesebb fizikai távolságra lévő infrastruktúrán jelöljük ki. Rugalmasság: Az ügyfelek szinte azonnali változtatást tudnak tenni az erőforrásigényeikben, így az üzleti modelljükhöz könnyen illeszkedő infrastruktúrát tudnak szinte minden időpillanatban használatba venni. Mérhető szolgáltatás: A szolgáltatók számára automatikusan történik az igénybevett szolgáltatások mennyiségének mérése. A mérések függvényében könnyen tudják tervezni vagy átcsoportosítani az infrastruktúrájukat. Továbbá a számlázás is kisebb egységekre bontható az ügyfelek számára. Dunakavics - 2013 / 4. 25

Felhő alapú számítástechnika Virtualizációs metodológák biztonsága A privát felhők a vállalat saját tulajdonát alkotó hardverelemekből épülnek fel, azaz az egyes szerverek (felhős terminológiával: csomópontok, avagy angolul node-ok) és az őket összekötő hálózati eszközök a vállalat tulajdonát képezik, valamint a menedzselését is a vállalt rendszermérnökei végzik. A közösségi felhők egyes csomópontjait a közösség tagjai biztosítják. Itt egy közös érdek következtében, bizonyos szabályzat betartásával csatlakoznak az érdeklődők a közösséghez, és ezután hozzáférést biztosítanak hardveres erőforrásaikhoz. A publikus felhőrendszerek szolgáltatásokat nyújtanak. A szolgáltatások üzemeltetését a felhőt (és infrastruktúráját) üzemeltető vállalat végzi, így az ügyfelek a szolgáltatás típusának függvényében rendelkeznek az erőforrások fölött. (A szolgáltatások típusait a következő fejezetben ismertetjük.) Hibrid felhőknek nevezzük a másik három modell vegyes használatát, azaz amennyiben egy vállalat két vagy három modellt is alkalmaz párhuzamosan. Felhőszolgáltatások típusai, használati módjai 1. ábra: Felhő alapú számítástechnika Felhő alapú számítástechnika kialakulása és modelljei A felhő alapú számítástechnika mint fogalom 2007-ben jelent meg, és 2008-ban terjedt el a világon. Kialakulását elsősorban az internetes technológiák és a virtualizáció fejlődése tette lehetővé. Jórészt a már létező infrastruktúrák használatával, szoftverrendszereik lecserélésével valósították meg először a nagyobb, majd a kisebb vállalatok is. A felhő alapú rendszerek kialakítására négyféle modell létezik. (Wang et al., 2010) Jellemzően három szolgáltatástípust különböztetünk meg, mivel az informatikai szolgáltatások mind besorolhatóak ebbe a három kategóriába. A szolgáltatástípusok a felhő alapú infrastruktúra igénybevételének módját definiálják az alábbiak szerint. (Carr, 2012) Amennyiben az igénybe vett szolgáltatás egy szoftver, úgy a Szoftver, mint szolgáltatás (Software as a Service /SaaS/) használatáról beszélünk. Ez a használati mód az elsősorban internetes alkalmazásoknál használt Szolgáltatásorientált architektúra (Service-Oriented Architecture /SOA/) szoftverfejlesztési modellből származtatható. A leggyakrabban használt Saas-al kalmazás a levelezőkliens, amelyet így nem kell a saját gépünkön futtatni, hanem egy böngészővel adott honlapon bejelentkezve olvashatjuk és kezelhetjük leveleinket, valamint újakat is írhatunk a címünkről. Másik gyakori SaaS-használati példa a dokumentumok szerkesztésére használt SaaS-megoldások, azaz a böngészőben használt szövegszerkesztők és táblázatkezelők. A felhőszolgáltatások egy napjainkban még kevésbé használt módja a Platform, mint szolgáltatás (Platform as a Service /PaaS/) használata. Ezesetben a felhasználók csupán egy interfészt kapnak, 26 Dunakavics - 2013 / 4. Dunakavics - 2013 / 4. 27

Felhő alapú számítástechnika Virtualizációs metodológák biztonsága amelyen keresztül a felhő-infrastruktúra erőforrásait tudják használni. Ez jellemzően számítási erőforrást jelent, amit fájlok titkosításához, videók és hangok kódolásához/dekódolásához tudnak használni. Azt lehet mondani, hogy az igénybevett szolgáltatás maga a futtatási környezet, ahol az akár általunk írt kód fut. A harmadik szolgáltatástípus szintén az elsők közt jelent meg az interneten. Az Infrastruktúra, mint szolgáltatás (Infrastructuras a Service /IaaS/) használata virtuális gépek, illetve manapság sok esetben az ún. konténerek futtatását jelenti. Az utóbbi eset operációsrendszer-szintű virtualizációt jelent, azaz egy operációsrendszeren belül izolálhatunk több futtatási környezetet. Fontos megjegyezni, hogy IaaS esetében a hagyományos virtualizációhoz képest jóval nagyobb szabadságfokkal rendelkezik az ügyfél, ugyanis az igénybevett szolgáltatás virtuális entitás paraméterét könnyen változtathatja, akár futás közben is. Virtualizációs módok és lehetséges biztonsági réseik Mivel a felhőszolgáltatások tipikusan különböző virtualizációs módokat használnak, ezért az alábbiakban ezeket a módokat ismertetjük, és a velük kapcsolatosan felmerülő biztonsági problémákat taglaljuk. (Kővári Dukán, 2012) Teljes virtualizáció: Emulációnak is nevezik, mely során a futtatott programkódok egy értelmező (interpreter) által vannak dekódolva és végrehajtva. Emiatt az így virtualizált alkalmazások futása nagyon lassú a natív, processzoron futó kódokhoz képest. Előnye, hogy egyetlen biztonsági problémáját az jelentheti, ha az emulációs környezetben tesznek lehetővé olyan műveleteket, amellyel egy másik emulált környezetre, vagy az emulációt futtató rendszerre lehet kihatni. Természetesen, amennyiben maga az emulációs alkalmazás tartalmaz biztonsági rést, úgy annak kihasználásával szintén előfordulhat, hogy lehetőség nyílik az egyik környezetből a másikba manipulálni, vagy közvetlenül a futtató rendszerhez (gazdarendszerhez) hozzáférni. Hardver által támogatott virtualizáció: Ilyen esetben a hardver külön utasításkészlettel rendelkezik, amellyel képes elkülöníteni a virtualizált környezeteket. A kód közvetlenül a processzoron fut, ezért gyorsított virtualizációnak is nevezik. Biztonsági probléma csak a processzor utasításkészletének hibája esetén lenne elképzelhető, azonban manapság a processzoroknál alkalmazott teljeskörű verifikációnak köszönhetően erre kicsi az esély, így ez tekinthető a legbiztonságosabb módnak. Azonban fontos megjegyezni, hogy sok esetben olyan meghajtó-alkalmazásokat telepítenek az ilyen virtuális gépekre, amelyek a gazda-operációsrendszerrel biztosítják a kapcsolattartást. Ezen alkalmazások segítségével lehetőség nyílhat a kártevők számára, hogy átjussanak a gazdarendszerre, és onnan akár másik virtualizált környezetbe. Így biztonságkritikus alkalmazás esetén nem érdemes telepíteni e szoftverösszetevőket, és érdemes letiltani a gazdarendszeren az ezekhez szükséges integrációs eszközök biztosítását, ugyanis amennyiben a meghajtó-programok nem is kerülnek telepítésre, de az integrációs szolgáltatást biztosítja a gazdakörnyezet, úgy a megfelelő rendszerhívásokkal egy kártevő is meg tudja valósítani a kettő közti kommunikációt. Részleges virtualizáció: Hibrid virtualizációnak is nevezik ezt a metodológiát, ugyanis míg a hardver egyes részei hardveresen virtualizáltak, addig más részei csupán emulálva vannak. Ilyen esetben értelemszerűen mindkét virtualizációnál az említett biztonsági problémák jelentkezhetnek. Paravirtualizáció: Op erációsrendszer-által támogatott virtualizációnak is nevezik. Ilyenkor a gazdarendszer csupán egy vékony rétegként fut az adott hardveren, és az általa nyújtott interfészt használják a paravirtualizált alkalmazások. Ez az emuláció egy olyan módja, mikor bizonyos rendszerhívásokat közvetlenül továbbítunk a hardver felé ezen a vékony rétegen keresztül. Sebessége az emuláció és a hardver által támogatott virtualizáció közötti. Biztonsági problémát az operációsrendszer által biztosított vékony rétegben lévő biztonsági rések jelenthetik elsősorban, azonban fontos megjegyezni, hogy a rendszerhívások használatával lehet olyan kiskapukat is találni, amelyeken keresztül át lehet jutni egy másik virtualizált környezetbe, vagy a gazdagépre. Operációsrendszer-szintű virtualizáció: Az operációsrendszer magjára (kernelére) épül, amely több virtuális futtatási környezet engedélyez. Ilyenkor a rendszerhívásokat teljesen elkülöníti az operációsrendszer, emiatt konténereknek vagy börtönöknek is nevezik ezt a virtualizációs módot. Az alkalmazások elkülönülésének szintje teljes mértékben az operációsrendszertől és beállításaitól függ. Megfelelő beállítások esetén a kernelben lévő biztonsági rések jelenthetnek csak problémát. 28 Dunakavics - 2013 / 4. Dunakavics - 2013 / 4. 29

Felhő alapú számítástechnika Virtualizációs metodológák biztonsága Klaszter-virtualizáció: Több szerver egy virtuális gépet alkot, ami elsősorban a nagy számítási igényű alkalmazások esetében hasznos. Mivel egy adott szerveren egy adott alkalmazás valamely folyamata fut, így egyedül szerverek közti hálózati kapcsolaton keresztül fenyegetheti veszély a futó alkalmazást. Ahogy a virtualizációs módszerek elemzéséből látszik, négy fő biztonságkritikus-el emet különböztethetünk meg: az emulációt megvalósító szoftvert, a virtuális környezet integrációját megvalósító meghajtó-programokat, magát az operációsrendszert és a hálózati kommunikációs interfészt. Az emulációt megvalósító alkalmazás és az operációsrendszer esetében két típusú védekezési lehetőség áll fenn. Az egyik a biztonsági rések mielőbbi befoltozása a hozzájuk megjelenő javítócsomagok (patchek) azonnali feltelepítésével. A másik lehetőség az operációsrendszer jogosultsági beállításainak finomhangolása biztonsági szempontok figyelembevételével. Míg az első esetben a probléma megoldása elsősorban nem a felhőszolgáltatón, hanem a szoftverfejlesztőkön múlik leszámítva a frissítések gyakoriságát addig a második esetben tipikusan a szolgáltatók feladata a rendszereik megfelelően biztonságos beállítása. Ez utóbbi eset a megoldás a meghajtó-programok és kommunikációs interfészek esetében is, azaz elsősorban a szolgáltatón múlik e biztonsági kockázatok kiszűrése. Összegzésképpen azt javasoljuk, hogy a felhőszolgáltatások kiválasztásakor elsősorban a szolgáltató referenciáit érdemes áttekinteni, valamint a szolgáltatás licenszszerződését (SLA) szükséges megvizsgálni, hogy megfelelő képet kapjunk az általunk igénybevett szolgáltatás biztonsági szintjéről. Természetesen egy IaaS esetében nem csupán a szolgáltatónak, hanem mi magunknak is jobban oda kell figyelnünk a rendszereink biztonsági beállításaira, ugyanis jellemzően ez a kritikusabb pont egy KKV esetében, szemben a nagyvállalatoknál alkalmazott biztonsági előírásokkal és szabályzatokkal. 2. ábra: Kapcsolatok a felhőkben Védekezési módszerek A felhő technológia te rjedésével egyre gyakrabban merül fel a biztonságának kérdése is. Kutatásunkban megvizsgáltuk az egyes virtualizációs metódusokban rejlő biztonsági hiányosságok lehetőségeinek típusát. Most e hiányosságok megoldására, azaz a felhő- t echnológiák lehető legbiztonságosabb használatának módjára ismertetjük a lehetőségeinket. Irodalom A. Kővári, P. Dukán (2012): KVM &OpenVZ virtualization based IaaS Open Source Cloud Virtualization Platforms: OpenNode, Proxmox VE. In. József K. Tar (szerk.): International Symposium on Intelligent Systems and Informatics. Subotica, Serbia: Institute of Electrical and Electronics Engineers, 335-339. P. Mell, T. Grance (2011): The NIST Definition of Cloud Computing. Recommendations of the National Institute of Standards and Technology, 800-145, 2. L. Wang, G. von Laszewski, A. Younge, X. He, M.Kunze, J. Tao, C. Fu (2010): Cloud Computing: a Perspective Study. New Generation Computing, 28, 137-146. 30 Dunakavics - 2013 / 4. Dunakavics - 2013 / 4. 31

Internetes hivatkozások Nicholas Carr (2012): Cloud Computing, http://www.academicroom.com/topics/cloud-computing (2013.04.23) 32 Dunakavics - 2013 / 4.