Page 60 - bilgem-teknoloji-dergisi-5
P. 60
Yakup KORKMAZ, Muharrem AYDIN, Bilge KARABACAK Bulut Bilişim
etmeleri, kurumların riski dağıtmasına, 6.2. Veri Güvenliği ve Gizliliği Bulut bilişim, hizmet sağlayıcı firmaların, Bulut bilişim hizmetlerinin dağıtılmış 6.4. Hizmet Sağlayıcı Bağımlılığı ve 6.5. Yönetim Ara yüzü ve Uzaktan
hizmet sağlayıcılarda oluşabilecek belirli özelleşmiş görevleri dışarıdan olarak çalışan küresel hizmetler olduğu Veri Kilitlenmesi Erişim
kesintilerden ve hatta hizmet sağlayıcıların Bulut bilişim hizmetlerindeki önemli üçüncü parti firmalardan tedarik yoluna düşünüldüğünde, farklı ülkelerden Bir bulut bilişim hizmet sağlayıcısından Bulut bilişim hizmet sağlayıcıların,
iflası gibi durumlardan en az düzeyde kaygılardan birini de, hizmet sağlayıcılara gitmesi, hizmet sağlayıcıların aldıkları tüm kullanıcılar, farklı iş kültürlerine ve yasal diğerine geçiş yapmak istenmesi kullanıcılarının hizmetlerini yönettikleri
etkilenmelerini sağlayacaktır [7]. teslim edilen özel ve gizli bilgilerin, bulut güvenlik önlemlerine rağmen, düzenlemelere sahip olarak iş durumunda, bulut bilişim hizmet ara yüzler, internet üzerinden erişilebilir
içindeki diğer hizmet kullanıcısı olan sistemlerinin güvenlik seviyesini, üçüncü görmektedirler. Bulut bilişim hizmet olmaları ve geniş yönetim olanakları
Bulut bilişim hizmet sağlayıcılarında kurumlardan nasıl korunacağı, veri parti firmalarla kurulan bağlantının ve bu sağlayıcılarının, farklı ülkelerde ve sağlayıcılarının; yazılım geliştirme ara içermeleri nedeniyle, internet tarayıcıların
yüzlerini (API) istenen seviyede
meydana gelebilecek hizmet kesintileri, gizliliğinin nasıl sağlanacağı konusu firmaların sistemlerinin güvenlik düzeyüne bölgelerde veri merkezleri bulundurması, standartlaştırmamış olmaları, verilerin ve uzaktan erişimin zayıflıkları
hizmet sağlayıcıları içindeki yazılımsal, oluşturmaktadır. Bulut içindeki bir bağlı hale getirerek, veri güvenliğinin ve bulunduğu ülkedeki yasal düzenlemelere hizmet sağlayıcılara özel veritabanı düşünüldüğünde, yüksek güvenlik riski
donanımsal ya da mimari bir hatadan kullanıcı için, mümkün olan veri gizliliği veri kontrolünün kaybedilmesine neden de uyum sağlamasını gerektirebilir. Veri şemalarında tutulmaları gibi nedenlerle, taşımaktadırlar. Uzaktan erişim sırasında,
kaynaklanabileceği gibi, dışarıdan seviyesi çoğu durumda, masaüstü olabilir. gizliliği ve denetimi konusunda, ülkelerin veri ve yazılımların taşınmasında büyük saldırganlar tarafından koklama (sniffing),
gelebilecek saldırılardan da uygulama kullanıcılarına göre daha düşük farklı yasal düzenlemelere sahip olması, zorluklarla karşılaşılmaktadır. Bunun yanıltma (spoofing) ve araya girme (man-
kaynaklanabilir. Bu tür dışarıdan yapılan olmaktadır [18]. Yukarıda sayılan veri gizliliğine zarar bulut bilişim hizmet sağlayıcılarının sonucu olarak kurumların, bulut bilişim in-the-middle) gibi saldırı yöntemleri
saldırılar genelde, dağıtık hizmet dışı verebilecek davranışların büyük bölümü, hizmetlerini yerine getirirken, farklı yasal hizmet sağlayıcılarına, bir anlamda bağımlı kullanarak, iletişimin ve taşınan verinin
bırakma saldırıları (DDoS) tabir edilen, Bulut bilişim hizmetlerinin aynı anda bulut içinde verileri şifreli şekilde saklama, düzenlemelere uyum sağlamada sorunlara duruma geldikleri görülmektedir. Bu dinlenmesi, kullanıcı oturumunun elde
edilmesi ve kullanıcı şifrelerinin çalınması
birçok bilgisayardan aynı anda aynı birçok kullanıcı tarafından kullanılması sanal yerel ağlar kullanımı ve ağ içi neden olabilir. Avrupa Birliği ülkeleri ve bağımlılık, farklı hizmet modelleri için mümkün olabilmektedir [14]. Eğer
farklı şekillerde olabilmektedir. Hizmet
noktaya isteklerin yönlendirilip, ve fiziksel kaynakların tüm kullanıcılar güvenlik duvarı kullanımı yöntemleri ile Amerika Birleşik Devletleri arasında bile, olarak Yazılım (SaaS) modelinde, kurum saldırgan kullanıcı şifre ve bilgilerini ele
sunucuların bu isteklere yanıt veremez tarafından ortak olarak kullanılıyor olması, engellenebilir. Örnek olarak, verilerin kişisel gizlilik ve kişisel gizliliği koruma verilerinin, hizmet sağlayıcının tasarladığı geçirirse, yapılan işlemleri izleyebilir,
bulut bilişim hizmet sağlayıcısına şifrelenip
hale getirilmesi ilkesine dayanan veri gizliliği ve güvenliği için riskler türleri konusunda, belirgin farklılıklar özel bir veri tabanının şemasında verileri silebilir, veriler üzerinde
saldırılardır. Bilgisayar korsanları, “DDoS” barındırmaktadır. Bulut içindeki farklı gönderilmesi yöntemi, hastaların hassas bulunmaktadır [20]. Ayrıca, bulunduğu saklanması, verinin taşınmasını; belirli oynayabilir, hatalı veri döndürülmesine
sağlık bilgilerine sahip olan, TC3 adlı bir
saldırıları düzenleyip, bulut bilişim hizmet kullanıcıların, ortak kaynaklar üzerindeki sağlık firması tarafından başarıyla ülke dışındaki başka bir ülkede, yerleşik alanda uzmanlaşmış uygulamalarının neden olabilir ve hatta müşterileri zararlı
sağlayıcıların hizmetlerini kesintiye depolama, bellek alanlarını birbirinden kullanılmıştır [19]. Diğer taraftan, özel bir bulut bilişim hizmet sağlayıcısından bulunması, kurumların uygulama sitelere yönlendirebilir. Ayrıca saldırgan,
uğratacakları tehdidi ile hizmet sağlayıcı ayırmaya yarayan iç mekanizmalarda bulut veya ortaklık bulut gerçekleştirme hizmet alan kurumlar, dolaylı olarak bu değiştirmelerini zorlaştırmaktadır. Hizmet ele geçirdiği kullanıcı hesabını veya
firmalardan para talep edebilmektedirler ortaya çıkabilecek açıklık ve hatalar, modellerinin kullanımı, veri güvenliği ve ülkenin yasalarının kapsamına girdiği için, olarak Platform (PaaS) modelinde ise, kullanılan hizmetleri, daha ileri ve geniş
saldırılar yapmak için bir merkez olarak
[7]. Bu saldırılarda kullanılan bilgisayarlar yapılacak saldırılar sonucu kullanıcıların burada saklanan verilerine, hizmet kurumlar hizmet sağlayıcıların yazılım
özel ve gizli verilerinin ele geçirilmesine gizliliği ile ilgili birçok risk bertaraf sağlayıcının bulunduğu ülke tarafından geliştirme ara yüzlerine (API) ve kullanıp, kullanıcıya duyulan güveni ve
“bot” adı verilen, bilgisayar korsanları edilebilir. bileşenlerine bağımlı hale gelirken, Hizmet kullanıcının itibarını kullanarak, başka
tarafından zararlı yazılımlar yüklenip ele sebebiyet verebilir. adli yargı yoluyla erişilebilir ve verilerinin olarak Altyapı modelinde (IaaS) ise, kişiler ve bulut bilişim hizmet sağlayıcısını
geçirilmiş ve kullanıcısının farkında Ayrıca bulut bilişimde, kaynakların 6.3. Veri Denetlenebilirliği, Uygunluğu gizliliği tehlikeye girebilir. Örnek olarak, kullanılan donanımsal kaynaklara bağımlı da etkileyebilecek, daha büyük saldırılar
olmadan istenildiği an istenen bir noktaya dinamik olarak ayrılıp bırakıldığı ve Yasal Düzenlemeler Amerika Birleşik Devletleri hükümeti, hale geldikleri görülmektedir [14]. gerçekleştirebilmektedir [23].
saldırması sağlanan bilgisayarlardır. düşünüldüğünde, çoğu işletim sisteminde Belirli alanlarda çalışma yapan kurumlar, ABD Vatanseverlik yasası ve Yurtiçi Bulut bilişim hizmet sağlayıcılar
İnternet üzerinde karaborsada, ele uygulandığı gibi, silinen verilerin fiziksel sertifikasyonu sağlamak, rekabet üstünlüğü Güvenlik yasası, benzeri yasaları Bir bulut bilişim hizmet sağlayıcısına, tarafından, bulut temelli güvenlik modeli
geçirilmiş bir bilgisayarın (bot) 0.03 USD olarak silinmeyip sadece mantıksal elde etmek, endüstri standartlarını kullanarak, gelişmiş bilgi toplama depolanan veri ve kullanılan uygulamalar oluşturulmasına başlanıp, bulut bilişim
dolayısıyla bağımlı olmak, uygulanan fiyat
gibi düşük bir fiyatla, bir hafta süreyle seviyede silinmesi durumunda, bırakılan karşılamak veya yasal zorunluluklardan teknolojilerinin yardımıyla, her türlü politikalarına karşı esnek olamamaya, kullanıcılarının anti virüs ve güvenlik
bağlamdaki elektronik veriye
kiralanabildiği bilinmektedir [17]. Bu depolama kaynağının başka bir kullanıcıya dolayı, belirli standartlara uyma erişebilmektedir [21]. Dolayısıyla hizmet sağlayıcısının mimarisinde var yazılımları kurmasına gerek bırakmayan,
sayede kolay bir şekilde, düşük bir harcama verilmesi sonucu, bu fiziksel olarak konusunda büyük yatırımlar Avrupa’da bulunan bir kullanıcı, ABD olabilecek açıklık ve zayıflıklar sonucu bulut-içi (in-the-cloud) tarama hizmetleri
ve çok büyük sayıda ele geçirilmiş silinmeyen verinin başka kullanıcılar yapmaktadırlar. Fakat bulut bilişim hizmet merkezli bir bulut bilişim hizmet oluşabilecek arıza ve saldırılardan dolayı başlatılmıştır. Bu sayede, bulut
bilgisayar kullanılarak (bot), etkili hizmet tarafından ele geçirilmesi mümkün sağlayıcılarının, bu standartların sağlayıcıdan hizmet temin etme kararı veri kaybına uğramaya neden olabilir. kullanıcılarının zararlı yazılımlara,
dışı bırakma saldırılarının (DDoS) olabilmektedir. gereklerini yerine getirmeye yönelik, kendi alırken, bu ülkedeki yasal düzenlemeleri Ayrıca, bir bulut bilişim hizmet sistemdeki açık kapılara (loophole),
zayıflıklara ve araya girme saldırılarına
düzenlenebilmesi, hizmet sağlayıcılar için uygunlukları (compliance) konusunda göz önünde bulundurması gerekmektedir. sağlayıcısının, bir diğeri tarafından satın karşı korunmasına, bulut içindeki
önemli tehlike ve risk oluşturmaktadır. Bulut bilişimin dağıtık mimaride olması kanıt sunamamaları ve bulut kullanıcılarına alınması sonrasında, gerçekleşebilecek saldırıların engellenmesine çalışılmaktadır
Fakat bulut bilişim hizmet sağlayıcılarının nedeniyle, içerisinde hizmetler arası yoğun bunlara ilişkin denetim izni vermediği Bulut bilişim mimarisine, veri denetimi olan hizmet veya kullanım şartnamesi [24].
değişiklikleri, kurumları zora sokabileceği
bu tür saldırılara karşı koyacak koruma veri trafiği ve veri iletişimi durumlarda, yapılan yatırımlar riske atılmış özelliği kazandırabilmek ve bu yolla belirli gibi; bir hizmet sağlayıcının yaşadığı teknik
mekanizmalarını oluşturma yoluna gerektirmektedir. Bunun sonucu olarak, olabilir. Örnek olarak, Amazon EC2 hizmet standartları ve yasal zorunlulukları ve ekonomik zorluklar sonucu iflas etmesi, 6.6. Bant Genişliği ve Veri Transferi
gitmesi, gereksinim anında hızlı ve bulut içinde bulunabilecek kötü niyetli sağlayıcısı kullanıcılarını, platformları sağlayabilmek için, sanal misafir işletim hizmet alan kurumların büyük veri ve Bulut bilişimin temelinde yatan ana
dinamik kaynak ayırabiliyor olmaları kullanıcılar, zararlı yazılımlar çalıştırıp, üzerinde PCI veri güvenlik standardına sisteminin erişemeyeceği, ayrı bir veri itibar kaybına uğramalarına neden olabilir. fikirlerden biri olan, kullanıcıların veri
sayesinde, gelen “DDoS” saldırılarına karşı açık kapı (port) taraması yaparak elde uygunluğu sağlamada zora düşebilecekleri denetimi katmanı eklenebilir. Bu sayede Her ne kadar bu zor bir olasılık olarak işleme ve saklama faaliyetlerinden
koyabilmeleri ve saldırının geldiği edeceği bilgilerle, korsan saldırılarda konusunda uyarmaktadır. Bu nedenle, veri denetimi ve uygunluğu, görülse de, Linkup adlı çevrimiçi veri arındırılıp, verilerin merkezi bir bulut
noktaları belirleyip engelleyebilmeleri bulunabilir ve olası veri kaçaklarını ve veri EC2 üzerinde faaliyet gösteren hizmetler, merkezileştirilmiş tek bir mantıksal katman depolama hizmetinin, 8 Ağustos 2008 içine toplanması ve buradan gerekli
mümkün olmaktadır [7]. iletişimini dinleyip, gizli verileri ele kredi kartı işlemlerini yerine üzerinden sağlanabilir [7]. tarihinde, müşteri verilerinin %45’ini işlemlerin yapılabilmesi fikri,
geçirebilirler [14]. getirememektedir [14]. kaybettikten sonra batması, bu riskin var uygulamaların giderek daha yoğun veri
olduğuna örnek olarak verilebilir [22]. kullanmaya başlamasıyla, verilerin
58 Sayı 05 Ocak-Nisan 2011 http://www.bilgem.tubitak.gov.tr/ 59
·