Page 60 - bilgem-teknoloji-dergisi-5
P. 60

Yakup KORKMAZ, Muharrem AYDIN, Bilge KARABACAK               Bulut Bilişim

          etmeleri, kurumların riski dağıtmasına,  6.2. Veri Güvenliği ve Gizliliği     Bulut bilişim, hizmet sağlayıcı firmaların,          Bulut bilişim hizmetlerinin dağıtılmış  6.4. Hizmet Sağlayıcı Bağımlılığı ve  6.5. Yönetim Ara yüzü ve Uzaktan
          hizmet sağlayıcılarda oluşabilecek                                           belirli özelleşmiş görevleri dışarıdan               olarak çalışan küresel hizmetler olduğu  Veri Kilitlenmesi                   Erişim
          kesintilerden ve hatta hizmet sağlayıcıların  Bulut bilişim hizmetlerindeki önemli  üçüncü parti firmalardan tedarik yoluna       düşünüldüğünde, farklı ülkelerden       Bir bulut bilişim hizmet sağlayıcısından  Bulut bilişim hizmet sağlayıcıların,
          iflası gibi durumlardan en az düzeyde  kaygılardan birini de, hizmet sağlayıcılara  gitmesi, hizmet sağlayıcıların aldıkları tüm  kullanıcılar, farklı iş kültürlerine ve yasal  diğerine geçiş yapmak istenmesi  kullanıcılarının hizmetlerini yönettikleri
          etkilenmelerini sağlayacaktır [7].    teslim edilen özel ve gizli bilgilerin, bulut  güvenlik önlemlerine rağmen,                 düzenlemelere sahip olarak iş          durumunda, bulut bilişim hizmet       ara yüzler, internet üzerinden erişilebilir
                                                içindeki diğer hizmet kullanıcısı olan  sistemlerinin güvenlik seviyesini, üçüncü           görmektedirler. Bulut bilişim hizmet                                         olmaları ve geniş yönetim olanakları
           Bulut bilişim hizmet sağlayıcılarında  kurumlardan nasıl korunacağı, veri   parti firmalarla kurulan bağlantının ve bu           sağlayıcılarının, farklı ülkelerde ve  sağlayıcılarının; yazılım geliştirme ara  içermeleri nedeniyle, internet tarayıcıların
                                                                                                                                                                                   yüzlerini (API) istenen seviyede
          meydana gelebilecek hizmet kesintileri,  gizliliğinin nasıl sağlanacağı konusu  firmaların sistemlerinin güvenlik düzeyüne        bölgelerde veri merkezleri bulundurması,  standartlaştırmamış olmaları, verilerin  ve uzaktan erişimin zayıflıkları
          hizmet sağlayıcıları içindeki yazılımsal,  oluşturmaktadır. Bulut içindeki bir  bağlı hale getirerek, veri güvenliğinin ve        bulunduğu ülkedeki yasal düzenlemelere  hizmet sağlayıcılara özel veritabanı  düşünüldüğünde, yüksek güvenlik riski
          donanımsal ya da mimari bir hatadan   kullanıcı için, mümkün olan veri gizliliği  veri kontrolünün kaybedilmesine neden           de uyum sağlamasını gerektirebilir. Veri  şemalarında tutulmaları gibi nedenlerle,  taşımaktadırlar. Uzaktan erişim sırasında,
          kaynaklanabileceği gibi, dışarıdan    seviyesi çoğu durumda, masaüstü        olabilir.                                            gizliliği ve denetimi konusunda, ülkelerin  veri ve yazılımların taşınmasında büyük  saldırganlar tarafından koklama (sniffing),
          gelebilecek saldırılardan da          uygulama kullanıcılarına göre daha düşük                                                    farklı yasal düzenlemelere sahip olması,  zorluklarla karşılaşılmaktadır. Bunun  yanıltma (spoofing) ve araya girme (man-
          kaynaklanabilir. Bu tür dışarıdan yapılan  olmaktadır [18].                   Yukarıda sayılan veri gizliliğine zarar             bulut bilişim hizmet sağlayıcılarının  sonucu olarak kurumların, bulut bilişim  in-the-middle) gibi saldırı yöntemleri
          saldırılar genelde, dağıtık hizmet dışı                                      verebilecek davranışların büyük bölümü,              hizmetlerini yerine getirirken, farklı yasal  hizmet sağlayıcılarına, bir anlamda bağımlı  kullanarak, iletişimin ve taşınan verinin
          bırakma saldırıları (DDoS) tabir edilen,  Bulut bilişim hizmetlerinin aynı anda  bulut içinde verileri şifreli şekilde saklama,   düzenlemelere uyum sağlamada sorunlara  duruma geldikleri görülmektedir. Bu  dinlenmesi, kullanıcı oturumunun elde
                                                                                                                                                                                                                         edilmesi ve kullanıcı şifrelerinin çalınması
          birçok bilgisayardan aynı anda aynı   birçok kullanıcı tarafından kullanılması  sanal yerel ağlar kullanımı ve ağ içi             neden olabilir. Avrupa Birliği ülkeleri ve  bağımlılık, farklı hizmet modelleri için  mümkün olabilmektedir [14]. Eğer
                                                                                                                                                                                   farklı şekillerde olabilmektedir. Hizmet
          noktaya isteklerin yönlendirilip,     ve fiziksel kaynakların tüm kullanıcılar  güvenlik duvarı kullanımı yöntemleri ile          Amerika Birleşik Devletleri arasında bile,  olarak Yazılım (SaaS) modelinde, kurum  saldırgan kullanıcı şifre ve bilgilerini ele
          sunucuların bu isteklere yanıt veremez  tarafından ortak olarak kullanılıyor olması,  engellenebilir. Örnek olarak, verilerin     kişisel gizlilik ve kişisel gizliliği koruma  verilerinin, hizmet sağlayıcının tasarladığı  geçirirse, yapılan işlemleri izleyebilir,
                                                                                       bulut bilişim hizmet sağlayıcısına şifrelenip
          hale getirilmesi ilkesine dayanan     veri gizliliği ve güvenliği için riskler                                                    türleri konusunda, belirgin farklılıklar  özel bir veri tabanının şemasında  verileri silebilir, veriler üzerinde
          saldırılardır. Bilgisayar korsanları, “DDoS”  barındırmaktadır. Bulut içindeki farklı  gönderilmesi yöntemi, hastaların hassas    bulunmaktadır [20]. Ayrıca, bulunduğu  saklanması, verinin taşınmasını; belirli  oynayabilir, hatalı veri döndürülmesine
                                                                                       sağlık bilgilerine sahip olan, TC3 adlı bir
          saldırıları düzenleyip, bulut bilişim hizmet  kullanıcıların, ortak kaynaklar üzerindeki  sağlık firması tarafından başarıyla     ülke dışındaki başka bir ülkede, yerleşik  alanda uzmanlaşmış uygulamalarının  neden olabilir ve hatta müşterileri zararlı
          sağlayıcıların hizmetlerini kesintiye  depolama, bellek alanlarını birbirinden  kullanılmıştır [19]. Diğer taraftan, özel         bir bulut bilişim hizmet sağlayıcısından  bulunması, kurumların uygulama     sitelere yönlendirebilir. Ayrıca saldırgan,
          uğratacakları tehdidi ile hizmet sağlayıcı  ayırmaya yarayan iç mekanizmalarda  bulut veya ortaklık bulut gerçekleştirme          hizmet alan kurumlar, dolaylı olarak bu  değiştirmelerini zorlaştırmaktadır. Hizmet  ele geçirdiği kullanıcı hesabını veya
          firmalardan para talep edebilmektedirler  ortaya çıkabilecek açıklık ve hatalar,  modellerinin kullanımı, veri güvenliği ve       ülkenin yasalarının kapsamına girdiği için,  olarak Platform (PaaS) modelinde ise,  kullanılan hizmetleri, daha ileri ve geniş
                                                                                                                                                                                                                         saldırılar yapmak için bir merkez olarak
          [7]. Bu saldırılarda kullanılan bilgisayarlar  yapılacak saldırılar sonucu kullanıcıların                                         burada saklanan verilerine, hizmet     kurumlar hizmet sağlayıcıların yazılım
                                                özel ve gizli verilerinin ele geçirilmesine  gizliliği ile ilgili birçok risk bertaraf      sağlayıcının bulunduğu ülke tarafından  geliştirme ara yüzlerine (API) ve    kullanıp, kullanıcıya duyulan güveni ve
          “bot” adı verilen, bilgisayar korsanları                                     edilebilir.                                                                                 bileşenlerine bağımlı hale gelirken, Hizmet  kullanıcının itibarını kullanarak, başka
          tarafından zararlı yazılımlar yüklenip ele  sebebiyet verebilir.                                                                  adli yargı yoluyla erişilebilir ve verilerinin  olarak Altyapı modelinde (IaaS) ise,  kişiler ve bulut bilişim hizmet sağlayıcısını
          geçirilmiş ve kullanıcısının farkında  Ayrıca bulut bilişimde, kaynakların    6.3. Veri Denetlenebilirliği, Uygunluğu             gizliliği tehlikeye girebilir. Örnek olarak,  kullanılan donanımsal kaynaklara bağımlı  da etkileyebilecek, daha büyük saldırılar
          olmadan istenildiği an istenen bir noktaya  dinamik olarak ayrılıp bırakıldığı  ve Yasal Düzenlemeler                             Amerika Birleşik Devletleri hükümeti,  hale geldikleri görülmektedir [14].   gerçekleştirebilmektedir [23].
          saldırması sağlanan bilgisayarlardır.  düşünüldüğünde, çoğu işletim sisteminde  Belirli alanlarda çalışma yapan kurumlar,         ABD Vatanseverlik yasası ve Yurtiçi                                            Bulut bilişim hizmet sağlayıcılar
          İnternet üzerinde karaborsada, ele    uygulandığı gibi, silinen verilerin fiziksel  sertifikasyonu sağlamak, rekabet üstünlüğü    Güvenlik yasası, benzeri yasaları       Bir bulut bilişim hizmet sağlayıcısına,  tarafından, bulut temelli güvenlik modeli
          geçirilmiş bir bilgisayarın (bot) 0.03 USD  olarak silinmeyip sadece mantıksal  elde etmek, endüstri standartlarını               kullanarak, gelişmiş bilgi toplama     depolanan veri ve kullanılan uygulamalar  oluşturulmasına başlanıp, bulut bilişim
                                                                                                                                                                                   dolayısıyla bağımlı olmak, uygulanan fiyat
          gibi düşük bir fiyatla, bir hafta süreyle  seviyede silinmesi durumunda, bırakılan  karşılamak veya yasal zorunluluklardan        teknolojilerinin yardımıyla, her türlü  politikalarına karşı esnek olamamaya,  kullanıcılarının anti virüs ve güvenlik
                                                                                                                                            bağlamdaki elektronik veriye
          kiralanabildiği bilinmektedir [17]. Bu  depolama kaynağının başka bir kullanıcıya  dolayı, belirli standartlara uyma              erişebilmektedir [21]. Dolayısıyla     hizmet sağlayıcısının mimarisinde var  yazılımları kurmasına gerek bırakmayan,
          sayede kolay bir şekilde, düşük bir harcama  verilmesi sonucu, bu fiziksel olarak  konusunda büyük yatırımlar                     Avrupa’da bulunan bir kullanıcı, ABD   olabilecek açıklık ve zayıflıklar sonucu  bulut-içi (in-the-cloud) tarama hizmetleri
          ve çok büyük sayıda ele geçirilmiş    silinmeyen verinin başka kullanıcılar  yapmaktadırlar. Fakat bulut bilişim hizmet           merkezli bir bulut bilişim hizmet      oluşabilecek arıza ve saldırılardan dolayı  başlatılmıştır. Bu sayede, bulut
          bilgisayar kullanılarak (bot), etkili hizmet  tarafından ele geçirilmesi mümkün  sağlayıcılarının, bu standartların               sağlayıcıdan hizmet temin etme kararı  veri kaybına uğramaya neden olabilir.  kullanıcılarının zararlı yazılımlara,
          dışı bırakma saldırılarının (DDoS)    olabilmektedir.                        gereklerini yerine getirmeye yönelik, kendi          alırken, bu ülkedeki yasal düzenlemeleri  Ayrıca, bir bulut bilişim hizmet   sistemdeki açık kapılara (loophole),
                                                                                                                                                                                                                         zayıflıklara ve araya girme saldırılarına
          düzenlenebilmesi, hizmet sağlayıcılar için                                   uygunlukları (compliance) konusunda                  göz önünde bulundurması gerekmektedir.  sağlayıcısının, bir diğeri tarafından satın  karşı korunmasına, bulut içindeki
          önemli tehlike ve risk oluşturmaktadır.  Bulut bilişimin dağıtık mimaride olması  kanıt sunamamaları ve bulut kullanıcılarına                                            alınması sonrasında, gerçekleşebilecek  saldırıların engellenmesine çalışılmaktadır
          Fakat bulut bilişim hizmet sağlayıcılarının  nedeniyle, içerisinde hizmetler arası yoğun  bunlara ilişkin denetim izni vermediği   Bulut bilişim mimarisine, veri denetimi  olan hizmet veya kullanım şartnamesi  [24].
                                                                                                                                                                                   değişiklikleri, kurumları zora sokabileceği
          bu tür saldırılara karşı koyacak koruma  veri trafiği ve veri iletişimi      durumlarda, yapılan yatırımlar riske atılmış         özelliği kazandırabilmek ve bu yolla belirli  gibi; bir hizmet sağlayıcının yaşadığı teknik
          mekanizmalarını oluşturma yoluna      gerektirmektedir. Bunun sonucu olarak,  olabilir. Örnek olarak, Amazon EC2 hizmet           standartları ve yasal zorunlulukları   ve ekonomik zorluklar sonucu iflas etmesi,  6.6. Bant Genişliği ve Veri Transferi
          gitmesi, gereksinim anında hızlı ve   bulut içinde bulunabilecek kötü niyetli  sağlayıcısı kullanıcılarını, platformları          sağlayabilmek için, sanal misafir işletim  hizmet alan kurumların büyük veri ve  Bulut bilişimin temelinde yatan ana
          dinamik kaynak ayırabiliyor olmaları  kullanıcılar, zararlı yazılımlar çalıştırıp,  üzerinde PCI veri güvenlik standardına        sisteminin erişemeyeceği, ayrı bir veri  itibar kaybına uğramalarına neden olabilir.  fikirlerden biri olan, kullanıcıların veri
          sayesinde, gelen “DDoS” saldırılarına karşı  açık kapı (port) taraması yaparak elde  uygunluğu sağlamada zora düşebilecekleri     denetimi katmanı eklenebilir. Bu sayede  Her ne kadar bu zor bir olasılık olarak  işleme ve saklama faaliyetlerinden
          koyabilmeleri ve saldırının geldiği   edeceği bilgilerle, korsan saldırılarda  konusunda uyarmaktadır. Bu nedenle,                veri denetimi ve uygunluğu,            görülse de, Linkup adlı çevrimiçi veri  arındırılıp, verilerin merkezi bir bulut
          noktaları belirleyip engelleyebilmeleri  bulunabilir ve olası veri kaçaklarını ve veri  EC2 üzerinde faaliyet gösteren hizmetler,  merkezileştirilmiş tek bir mantıksal katman  depolama hizmetinin, 8 Ağustos 2008  içine toplanması ve buradan gerekli
          mümkün olmaktadır [7].                iletişimini dinleyip, gizli verileri ele  kredi kartı işlemlerini yerine                    üzerinden sağlanabilir [7].            tarihinde, müşteri verilerinin %45’ini  işlemlerin yapılabilmesi fikri,
                                                geçirebilirler [14].                   getirememektedir [14].                                                                      kaybettikten sonra batması, bu riskin var  uygulamaların giderek daha yoğun veri
                                                                                                                                                                                   olduğuna örnek olarak verilebilir [22].  kullanmaya başlamasıyla, verilerin

                                                                 58                                       Sayı 05   Ocak-Nisan 2011         http://www.bilgem.tubitak.gov.tr/                      59
                                                                                                               ·
   55   56   57   58   59   60   61   62   63   64   65