Page 61 - bilgem-teknoloji-dergisi-5
P. 61

Yakup KORKMAZ, Muharrem AYDIN, Bilge KARABACAK  Bulut Bilişim

 etmeleri, kurumların riski dağıtmasına,  6.2. Veri Güvenliği ve Gizliliği  Bulut bilişim, hizmet sağlayıcı firmaların,  Bulut bilişim hizmetlerinin dağıtılmış  6.4. Hizmet Sağlayıcı Bağımlılığı ve  6.5. Yönetim Ara yüzü ve Uzaktan
 hizmet sağlayıcılarda oluşabilecek  belirli özelleşmiş görevleri dışarıdan  olarak çalışan küresel hizmetler olduğu  Veri Kilitlenmesi  Erişim
 kesintilerden ve hatta hizmet sağlayıcıların  Bulut bilişim hizmetlerindeki önemli  üçüncü parti firmalardan tedarik yoluna  düşünüldüğünde, farklı ülkelerden  Bir bulut bilişim hizmet sağlayıcısından  Bulut bilişim hizmet sağlayıcıların,
 iflası gibi durumlardan en az düzeyde  kaygılardan birini de, hizmet sağlayıcılara  gitmesi, hizmet sağlayıcıların aldıkları tüm  kullanıcılar, farklı iş kültürlerine ve yasal  diğerine geçiş yapmak istenmesi  kullanıcılarının hizmetlerini yönettikleri
 etkilenmelerini sağlayacaktır [7].  teslim edilen özel ve gizli bilgilerin, bulut  güvenlik önlemlerine rağmen,  düzenlemelere sahip olarak iş  durumunda, bulut bilişim hizmet  ara yüzler, internet üzerinden erişilebilir
 içindeki diğer hizmet kullanıcısı olan  sistemlerinin güvenlik seviyesini, üçüncü  görmektedirler. Bulut bilişim hizmet  olmaları ve geniş yönetim olanakları
 Bulut bilişim hizmet sağlayıcılarında  kurumlardan nasıl korunacağı, veri  parti firmalarla kurulan bağlantının ve bu  sağlayıcılarının, farklı ülkelerde ve  sağlayıcılarının; yazılım geliştirme ara  içermeleri nedeniyle, internet tarayıcıların
                                                yüzlerini (API) istenen seviyede
 meydana gelebilecek hizmet kesintileri,  gizliliğinin nasıl sağlanacağı konusu  firmaların sistemlerinin güvenlik düzeyüne  bölgelerde veri merkezleri bulundurması,  standartlaştırmamış olmaları, verilerin  ve uzaktan erişimin zayıflıkları
 hizmet sağlayıcıları içindeki yazılımsal,  oluşturmaktadır. Bulut içindeki bir  bağlı hale getirerek, veri güvenliğinin ve  bulunduğu ülkedeki yasal düzenlemelere  hizmet sağlayıcılara özel veritabanı  düşünüldüğünde, yüksek güvenlik riski
 donanımsal ya da mimari bir hatadan  kullanıcı için, mümkün olan veri gizliliği  veri kontrolünün kaybedilmesine neden  de uyum sağlamasını gerektirebilir. Veri  şemalarında tutulmaları gibi nedenlerle,  taşımaktadırlar. Uzaktan erişim sırasında,
 kaynaklanabileceği gibi, dışarıdan  seviyesi çoğu durumda, masaüstü  olabilir.  gizliliği ve denetimi konusunda, ülkelerin  veri ve yazılımların taşınmasında büyük  saldırganlar tarafından koklama (sniffing),
 gelebilecek saldırılardan da  uygulama kullanıcılarına göre daha düşük  farklı yasal düzenlemelere sahip olması,  zorluklarla karşılaşılmaktadır. Bunun  yanıltma (spoofing) ve araya girme (man-
 kaynaklanabilir. Bu tür dışarıdan yapılan  olmaktadır [18].  Yukarıda sayılan veri gizliliğine zarar  bulut bilişim hizmet sağlayıcılarının  sonucu olarak kurumların, bulut bilişim  in-the-middle) gibi saldırı yöntemleri
 saldırılar genelde, dağıtık hizmet dışı  verebilecek davranışların büyük bölümü,  hizmetlerini yerine getirirken, farklı yasal  hizmet sağlayıcılarına, bir anlamda bağımlı  kullanarak, iletişimin ve taşınan verinin
 bırakma saldırıları (DDoS) tabir edilen,  Bulut bilişim hizmetlerinin aynı anda  bulut içinde verileri şifreli şekilde saklama,  düzenlemelere uyum sağlamada sorunlara  duruma geldikleri görülmektedir. Bu  dinlenmesi, kullanıcı oturumunun elde
                                                                                       edilmesi ve kullanıcı şifrelerinin çalınması
 birçok bilgisayardan aynı anda aynı  birçok kullanıcı tarafından kullanılması  sanal yerel ağlar kullanımı ve ağ içi  neden olabilir. Avrupa Birliği ülkeleri ve  bağımlılık, farklı hizmet modelleri için  mümkün olabilmektedir [14]. Eğer
                                                farklı şekillerde olabilmektedir. Hizmet
 noktaya isteklerin yönlendirilip,  ve fiziksel kaynakların tüm kullanıcılar  güvenlik duvarı kullanımı yöntemleri ile  Amerika Birleşik Devletleri arasında bile,  olarak Yazılım (SaaS) modelinde, kurum  saldırgan kullanıcı şifre ve bilgilerini ele
 sunucuların bu isteklere yanıt veremez  tarafından ortak olarak kullanılıyor olması,  engellenebilir. Örnek olarak, verilerin  kişisel gizlilik ve kişisel gizliliği koruma  verilerinin, hizmet sağlayıcının tasarladığı  geçirirse, yapılan işlemleri izleyebilir,
 bulut bilişim hizmet sağlayıcısına şifrelenip
 hale getirilmesi ilkesine dayanan  veri gizliliği ve güvenliği için riskler  türleri konusunda, belirgin farklılıklar  özel bir veri tabanının şemasında  verileri silebilir, veriler üzerinde
 saldırılardır. Bilgisayar korsanları, “DDoS”  barındırmaktadır. Bulut içindeki farklı  gönderilmesi yöntemi, hastaların hassas  bulunmaktadır [20]. Ayrıca, bulunduğu  saklanması, verinin taşınmasını; belirli  oynayabilir, hatalı veri döndürülmesine
 sağlık bilgilerine sahip olan, TC3 adlı bir
 saldırıları düzenleyip, bulut bilişim hizmet  kullanıcıların, ortak kaynaklar üzerindeki  sağlık firması tarafından başarıyla  ülke dışındaki başka bir ülkede, yerleşik  alanda uzmanlaşmış uygulamalarının  neden olabilir ve hatta müşterileri zararlı
 sağlayıcıların hizmetlerini kesintiye  depolama, bellek alanlarını birbirinden  kullanılmıştır [19]. Diğer taraftan, özel  bir bulut bilişim hizmet sağlayıcısından  bulunması, kurumların uygulama  sitelere yönlendirebilir. Ayrıca saldırgan,
 uğratacakları tehdidi ile hizmet sağlayıcı  ayırmaya yarayan iç mekanizmalarda  bulut veya ortaklık bulut gerçekleştirme  hizmet alan kurumlar, dolaylı olarak bu  değiştirmelerini zorlaştırmaktadır. Hizmet  ele geçirdiği kullanıcı hesabını veya
 firmalardan para talep edebilmektedirler  ortaya çıkabilecek açıklık ve hatalar,  modellerinin kullanımı, veri güvenliği ve  ülkenin yasalarının kapsamına girdiği için,  olarak Platform (PaaS) modelinde ise,  kullanılan hizmetleri, daha ileri ve geniş
                                                                                       saldırılar yapmak için bir merkez olarak
 [7]. Bu saldırılarda kullanılan bilgisayarlar  yapılacak saldırılar sonucu kullanıcıların  burada saklanan verilerine, hizmet  kurumlar hizmet sağlayıcıların yazılım
 özel ve gizli verilerinin ele geçirilmesine  gizliliği ile ilgili birçok risk bertaraf  sağlayıcının bulunduğu ülke tarafından  geliştirme ara yüzlerine (API) ve  kullanıp, kullanıcıya duyulan güveni ve
 “bot” adı verilen, bilgisayar korsanları  edilebilir.  bileşenlerine bağımlı hale gelirken, Hizmet  kullanıcının itibarını kullanarak, başka
 tarafından zararlı yazılımlar yüklenip ele  sebebiyet verebilir.  adli yargı yoluyla erişilebilir ve verilerinin  olarak Altyapı modelinde (IaaS) ise,  kişiler ve bulut bilişim hizmet sağlayıcısını
 geçirilmiş ve kullanıcısının farkında  Ayrıca bulut bilişimde, kaynakların  6.3. Veri Denetlenebilirliği, Uygunluğu  gizliliği tehlikeye girebilir. Örnek olarak,  kullanılan donanımsal kaynaklara bağımlı  da etkileyebilecek, daha büyük saldırılar
 olmadan istenildiği an istenen bir noktaya  dinamik olarak ayrılıp bırakıldığı  ve Yasal Düzenlemeler  Amerika Birleşik Devletleri hükümeti,  hale geldikleri görülmektedir [14].  gerçekleştirebilmektedir [23].
 saldırması sağlanan bilgisayarlardır.  düşünüldüğünde, çoğu işletim sisteminde  Belirli alanlarda çalışma yapan kurumlar,  ABD Vatanseverlik yasası ve Yurtiçi  Bulut bilişim hizmet sağlayıcılar
 İnternet üzerinde karaborsada, ele  uygulandığı gibi, silinen verilerin fiziksel  sertifikasyonu sağlamak, rekabet üstünlüğü  Güvenlik yasası, benzeri yasaları  Bir bulut bilişim hizmet sağlayıcısına,  tarafından, bulut temelli güvenlik modeli
 geçirilmiş bir bilgisayarın (bot) 0.03 USD  olarak silinmeyip sadece mantıksal  elde etmek, endüstri standartlarını  kullanarak, gelişmiş bilgi toplama  depolanan veri ve kullanılan uygulamalar  oluşturulmasına başlanıp, bulut bilişim
                                                dolayısıyla bağımlı olmak, uygulanan fiyat
 gibi düşük bir fiyatla, bir hafta süreyle  seviyede silinmesi durumunda, bırakılan  karşılamak veya yasal zorunluluklardan  teknolojilerinin yardımıyla, her türlü  politikalarına karşı esnek olamamaya,  kullanıcılarının anti virüs ve güvenlik
          bağlamdaki elektronik veriye
 kiralanabildiği bilinmektedir [17]. Bu  depolama kaynağının başka bir kullanıcıya  dolayı, belirli standartlara uyma  erişebilmektedir [21]. Dolayısıyla  hizmet sağlayıcısının mimarisinde var  yazılımları kurmasına gerek bırakmayan,
 sayede kolay bir şekilde, düşük bir harcama  verilmesi sonucu, bu fiziksel olarak  konusunda büyük yatırımlar  Avrupa’da bulunan bir kullanıcı, ABD  olabilecek açıklık ve zayıflıklar sonucu  bulut-içi (in-the-cloud) tarama hizmetleri
 ve çok büyük sayıda ele geçirilmiş  silinmeyen verinin başka kullanıcılar  yapmaktadırlar. Fakat bulut bilişim hizmet  merkezli bir bulut bilişim hizmet  oluşabilecek arıza ve saldırılardan dolayı  başlatılmıştır. Bu sayede, bulut
 bilgisayar kullanılarak (bot), etkili hizmet  tarafından ele geçirilmesi mümkün  sağlayıcılarının, bu standartların  sağlayıcıdan hizmet temin etme kararı  veri kaybına uğramaya neden olabilir.  kullanıcılarının zararlı yazılımlara,
 dışı bırakma saldırılarının (DDoS)  olabilmektedir.  gereklerini yerine getirmeye yönelik, kendi  alırken, bu ülkedeki yasal düzenlemeleri  Ayrıca, bir bulut bilişim hizmet  sistemdeki açık kapılara (loophole),
                                                                                       zayıflıklara ve araya girme saldırılarına
 düzenlenebilmesi, hizmet sağlayıcılar için  uygunlukları (compliance) konusunda  göz önünde bulundurması gerekmektedir.  sağlayıcısının, bir diğeri tarafından satın  karşı korunmasına, bulut içindeki
 önemli tehlike ve risk oluşturmaktadır.  Bulut bilişimin dağıtık mimaride olması  kanıt sunamamaları ve bulut kullanıcılarına  alınması sonrasında, gerçekleşebilecek  saldırıların engellenmesine çalışılmaktadır
 Fakat bulut bilişim hizmet sağlayıcılarının  nedeniyle, içerisinde hizmetler arası yoğun  bunlara ilişkin denetim izni vermediği  Bulut bilişim mimarisine, veri denetimi  olan hizmet veya kullanım şartnamesi  [24].
                                                değişiklikleri, kurumları zora sokabileceği
 bu tür saldırılara karşı koyacak koruma  veri trafiği ve veri iletişimi  durumlarda, yapılan yatırımlar riske atılmış  özelliği kazandırabilmek ve bu yolla belirli  gibi; bir hizmet sağlayıcının yaşadığı teknik
 mekanizmalarını oluşturma yoluna  gerektirmektedir. Bunun sonucu olarak,  olabilir. Örnek olarak, Amazon EC2 hizmet  standartları ve yasal zorunlulukları  ve ekonomik zorluklar sonucu iflas etmesi,  6.6. Bant Genişliği ve Veri Transferi
 gitmesi, gereksinim anında hızlı ve  bulut içinde bulunabilecek kötü niyetli  sağlayıcısı kullanıcılarını, platformları  sağlayabilmek için, sanal misafir işletim  hizmet alan kurumların büyük veri ve  Bulut bilişimin temelinde yatan ana
 dinamik kaynak ayırabiliyor olmaları  kullanıcılar, zararlı yazılımlar çalıştırıp,  üzerinde PCI veri güvenlik standardına  sisteminin erişemeyeceği, ayrı bir veri  itibar kaybına uğramalarına neden olabilir.  fikirlerden biri olan, kullanıcıların veri
 sayesinde, gelen “DDoS” saldırılarına karşı  açık kapı (port) taraması yaparak elde  uygunluğu sağlamada zora düşebilecekleri  denetimi katmanı eklenebilir. Bu sayede  Her ne kadar bu zor bir olasılık olarak  işleme ve saklama faaliyetlerinden
 koyabilmeleri ve saldırının geldiği  edeceği bilgilerle, korsan saldırılarda  konusunda uyarmaktadır. Bu nedenle,  veri denetimi ve uygunluğu,  görülse de, Linkup adlı çevrimiçi veri  arındırılıp, verilerin merkezi bir bulut
 noktaları belirleyip engelleyebilmeleri  bulunabilir ve olası veri kaçaklarını ve veri  EC2 üzerinde faaliyet gösteren hizmetler,  merkezileştirilmiş tek bir mantıksal katman  depolama hizmetinin, 8 Ağustos 2008  içine toplanması ve buradan gerekli
 mümkün olmaktadır [7].  iletişimini dinleyip, gizli verileri ele  kredi kartı işlemlerini yerine  üzerinden sağlanabilir [7].  tarihinde, müşteri verilerinin %45’ini  işlemlerin yapılabilmesi fikri,
 geçirebilirler [14].  getirememektedir [14].   kaybettikten sonra batması, bu riskin var  uygulamaların giderek daha yoğun veri
                                                olduğuna örnek olarak verilebilir [22].  kullanmaya başlamasıyla, verilerin

 58  Sayı 05   Ocak-Nisan 2011  http://www.bilgem.tubitak.gov.tr/  59
 ·
   56   57   58   59   60   61   62   63   64   65   66