Bulut Bilişim Risk Değerlendirmesi (Cloud Computing Risk Assessment)

Bulut Bilişim’in Risk Değerlendirmesi

Giriş

Sunduğu geniş imkânların ve esnekliğinin yanında, Bulut Bilişim beraberinde belirli riskleri de barındırmaktadır. Bu bölümde, bu riskler üzerinde durulurken unutulmaması gereken bir nokta her riskin bir fırsat ile eşlenmiş olduğu, Bulut Bilişim tarafından sunulan fırsatların getirisi ile göze alınan riskin sonucunda karşı karşıya kalınabilecek zararın değerlendirmesinin, her kurumun kendine özel şartları, dinamikleri ve faaliyet alanları göz önünde bulundurularak iyi yapılmış olmasıdır. Ayrıca risklerin değerlendirilmesi sırasında dikkat edilmesi gereken bir diğer nokta da, Bulut Bilişim’in içerdiği riskler ile hali hazırda kullanılan geleneksel çözümlerle devam edilmesi durumunda karşı karşıya kalınabilecek risklerin karşılaştırmasının doğru olarak yapılmış olmasıdır [1]. Belirli riskler sadece Bulut Bilişim’e özel olmakla birlikte, bazı risklerinin boyutu ve öneminin geleneksel yöntemlere göre, Bulut Bilişim’de daha fazla veya daha az olabileceği gibi, sadece geleneksel yöntemlerde rastlanabilecek riskler de bulunabilir. Yapılacak risk değerlendirmesinin sağlıklı olabilmesi için, tüm bunların göz önünde bulundurulması gerekmektedir.

Bulut Bilişim’in beraberinde getirdiği riskler olarak, bu yazıda 7 adet riskten söz edilecektir. Bu riskler ile ilgili geniş anlatım takip eden bölümde bulunmaktadır. Burada her bir risk, kendi içinde farklı açılardan inceleneceği gibi, bu riskin azaltılabilmesi için yapılması gerekenlere veya hali hazırda yapılmakta olan çalışmalara da değinilecektir.  Riskler şu şekilde sıralanabilir;

  1. Hizmet Devamlılığı ve Kullanılırlığı
  2. Veri Güvenliği ve Gizliliği
  3. Veri Denetlenebilirliği, Uygunluğu ve Yasal Düzenlemeler
  4. Hizmet Sağlayıcı Bağımlılığı ve Veri Kilitlenmesi
  5. Yönetim Ara yüzü ve Uzaktan Erişim
  6. Bant Genişliği ve Veri Transferi
  7. Yazılım Lisanslama

Bulut Bilişim Riskleri

Risk 1 – Hizmet Devamlılığı ve Kullanılırlığı

Bulut Bilişim hizmet sağlayıcılarda hizmet kesintisine sebebiyet verebilecek bir sorun yaşanması durumunda, bu hizmet sağlayıcıdan hizmet tedariki yoluna gitmiş tüm şirketler birden bundan etkilenecek ve kesinti sonuçlanana kadar,  şirketlerin müşterilerine hizmet veremez hale gelmelerine sebep olacaktır. Eğer şirketler tüm teknolojik altyapı ve hizmetleri tek bir Bulut Bilişim hizmet sağlayıcıdan temin ediyorlarsa, oluşabilecek bir kesinti, şirketin tüm işletme ve ekonomik faaliyetlerinin durmasına sebebiyet verebilir. Her ne kadar Bulut Bilişim hizmet sağlayıcı firmalar bu tür durumlara karşı hazırlıklı ve çok geniş teknolojik altyapılara sahip olsalar da, Haziran 2008’de Google AppEngine’de meydana gelen bir programlama hatasından dolayı 6 saat, Temmuz 2008’de ise Amazon S3’te tek bir bit hatasından kaynaklanan bir hatadan kaynaklanan 8 saatlik hizmet kesintileri yaşandı [2, 3].

Tek bir yıkım noktasına (“single point of failure”) dayanmaktan kaçınarak, şirketlerin ihtiyaç duydukları hizmetlerini farklı hizmet sağlayıcılardan tedarik etmeleri, şirketlerin riski dağıtmasına, hizmet sağlayıcılarda oluşabilecek kesintilerden ve hatta hizmet sağlayıcıların iflası gibi durumlardan en az etkilenmelerine imkân tanıyacaktır [4].

Bulut Bilişim hizmet sağlayıcılarında meydana gelebilecek hizmet kesintileri, hizmet sağlayıcıları içindeki yazılımsal, donanımsal ya da mimari bir hatadan kaynaklanabileceği gibi, dışarıdan gelebilecek saldırılardan da kaynaklanabilir. Bu tür dışarıdan yapılan saldırılar genelde,  dağıtılmış hizmet dışı bırakma saldırıları (“DDoS”) tabir edilen, birçok bilgisayardan aynı anda aynı noktaya isteklerin yönlendirilip, sunucuların bu isteklere cevap veremez hale getirilmesi ilkesine dayanan saldırılardır. Suçlular, “DDoS” saldırıları düzenleyip, Bulut Bilişim hizmet sağlayıcıların hizmetlerini kesintiye uğratacakları tehdidi ile hizmet sağlayıcı firmalardan para talep edebilmektedirler [4]. Bu saldırılarda kullanılan bilgisayarlar “bot” adı verilen, bilgisayar korsanları tarafından zararlı yazılımlar yüklenip ele geçirilmiş ve kullanıcısının farkında olmadan istenildiği an istenen bir noktaya saldırması sağlanan bilgisayarlardır. İnternet üzerinde karaborsada, ele geçirilmiş bir bilgisayarın (“bot”) 0.03 dolar gibi düşük bir fiyatla bir hafta süreyle kiralanabildiği bilinmektedir [5]. Bu sayede kolay bir şekilde, düşük bir harcama ve çok büyük sayıda ele geçirilmiş bilgisayar kullanılarak (“bot”), etkili hizmet dışı bırakma saldırılarının (“DDoS”) düzenlenebilmesi, hizmet sağlayıcılar için önemli tehlike ve risk oluşturmaktadır. Fakat Bulut Bilişim hizmet sağlayıcılarının bu tür saldırılara karşı koyacak koruma mekanizmalarını oluşturma yoluna gitmesi, ihtiyaç anında hızlı ve dinamik kaynak ayırabiliyor olmaları sayesinde, gelen “DDoS” saldırılarına karşı koyabilmeleri, saldırının geldiği noktaları tespit edip engelleyebilmeleri mümkün olmaktadır.

Risk 2 – Veri Güvenliği ve Gizliliği

Bulut Bilişim hizmetlerindeki önemli kaygılardan birini de, hizmet sağlayıcılar ile paylaşılan özel ve gizli bilgilerin, Bulut içindeki diğer hizmet kullanıcısı olan şirketlerden nasıl korunacağı, veri gizliliğinin nasıl sağlanacağı konusu oluşturmaktadır. Bulut içindeki bir kullanıcı için mümkün olan veri gizliliği seviyesi çoğu durumda, masaüstü uygulama kullanıcılarına göre daha düşük olmaktadır [7].

Bulut Bilişim hizmetlerinin aynı anda birçok kullanıcı tarafından kullanılması ve fiziksel kaynakların tüm kullanıcılar tarafından ortak olarak kullanılıyor olması veri gizliliği ve güvenliği için riskler barındırmaktadır. Bulut içindeki farklı kullanıcıların, ortak kaynaklar üzerindeki depolama, bellek alanlarını birbirinden ayırmaya yarayan iç mekanizmalarda ortaya çıkabilecek açıklık ve hatalar, yapılacak saldırılar sonucu kullanıcıların özel ve gizli verilerinin ele geçirilmesine sebebiyet verebilir.

Ayrıca, Bulut Bilişim’de kaynakların dinamik olarak ayrılıp bırakıldığı düşünüldüğünde, çoğu işletim sisteminde uygulandığı gibi,  silinen verilerin fiziksel olarak silinmeyip sadece mantıksal seviyede silinmesi durumunda, bırakılan depolama kaynağının başka bir kullanıcıya tahsis edilmesi sonucu, bu fiziksel olarak silinmeyen verinin başka kullanıcılar tarafından ele geçirilmesi mümkün olabilmektedir.

Bulut Bilişim’in dağıtık mimaride olması sebebiyle, içerisinde hizmetler arası yoğun veri trafiği ve veri iletişimi gerektirmektedir. Bunun sonucu olarak, Bulut içinde bulunabilecek kötü niyetli kullanıcılar, zararlı yazılımlar çalıştırıp, açık kapı (“port”) taraması yaparak elde edeceği bilgilerle, korsan saldırılarda bulunabilir ve olası veri kaçaklarını ve veri iletişimini dinleyip, gizli verileri ele geçirebilirler [1].

Bulut Bilişim hizmet sağlayıcı firmaların, belirli özelleşmiş görevleri dışarıdan 3. Parti firmalardan tedarik yoluna gitmesi, hizmet sağlayıcıların aldıkları tüm güvenlik önlemlerine rağmen sistemlerinin güvenlik seviyesini, 3. Parti firmalarla kurulan bağlantının ve bu firmaların sistemlerinin güvenlik seviyesine bağlı hale getirerek, veri güvenliği ve veri kontrolünün kaybedilmesine sebebiyet verebilir.

Yukarıda sayılan veri gizliliğine zarar verebilecek davranışların büyük bölümü, Bulut içinde verileri şifreli şekilde saklama, sanal yerel ağlar kullanımı ve ağ içi güvenlik duvarı kullanımı yöntemleri ile engellenebilir. Örnek olarak, verilerin Bulut Bilişim hizmet sağlayıcısına şifrelenip gönderilmesi yöntemi, hastaların hassas sağlık bilgilerine erişime sahip olan TC3 adlı bir sağlık firması tarafından başarıyla kullanılmıştır [8].

Risk 3 –Veri Denetlenebilirliği, Uygunluğu ve Yasal Düzenlemeler

Belirli alanlarda faaliyet gösteren şirketler, sertifikasyonu sağlamak, rekabet avantajı elde etmek, endüstri standartlarını karşılamak veya yasal zorunluluklardan dolayı, belirli standartlara uyma konusunda büyük yatırımlar yapmaktadırlar. Fakat Bulut Bilişim hizmet sağlayıcılarının, bu standartların gereklerini yerine getirmeye yönelik, kendi uygunlukları (“compliance”) konusunda kanıt sunamamaları ve Bulut kullanıcılarına bunlara ilişkin denetim izni vermediği durumlarda, yapılan yatırımlar riske atılmış olabilir. Örnek olarak, Amazon EC2 hizmet sağlayıcısı kullanıcılarını, platformları üzerinde PCI Veri Güvenlik Standardına uygunluğu sağlamada zora düşebilecekleri konusunda uyarmaktadır. Bu sebeple, EC2 üzerinde faaliyet gösteren hizmetler, kredi kartı işlemlerini yerine getirememektedir [1].

Bulut Bilişim hizmetlerinin dağıtılmış olarak çalışan küresel hizmetler olduğu düşünüldüğünde, farklı ülkelerden kullanıcılar, farklı iş kültürlerine ve yasal düzenlemelere sahip olarak iş görmektedirler. Bulut Bilişim hizmet sağlayıcılarının farklı ülkelerde ve bölgelerde veri merkezleri bulundurması, bulunduğu ülkedeki yasal düzenlemelere de uyum sağlamasını gerektirebilir. Veri gizliliği ve denetimi konusunda ülkelerin farklı yasal düzenlemelere sahip olması, Bulut Bilişim hizmet sağlayıcılarının hizmetlerini yerine getirirken, farklı yasal düzenlemelere uyum sağlamada sorunlara neden olabilir. Avrupa Birliği ülkeleri ve Amerika Birleşik Devletleri arasında bile, kişisel gizlilik ve kişisel gizliliği koruma türleri konusunda belirgin farklılıklar bulunmaktadır [9]. Ayrıca, bulunduğu ülke dışındaki başka bir ülkede yerleşik bir Bulut Bilişim hizmet sağlayıcısından hizmet alan şirketler, dolaylı olarak bu ülkenin yasalarının kapsamına girdiği için, burada saklanan verilerine hizmet sağlayıcının bulunduğu ülke tarafından adli yargı yoluyla erişilebilir ve verilerinin gizliliği tehlikeye girebilir. Örnek olarak, Amerika Birleşik Devletleri hükümeti, A.B.D. Vatanseverlik Yasası, Yurtiçi Güvenlik yasası benzeri yasaları kullanarak, gelişmiş bilgi toplama teknolojilerinin yardımıyla her türlü bağlamdaki elektronik veriye erişebilmektedir [10]. Dolayısıyla Avrupa’da bulunan bir kullanıcı, A.B.D. merkezli bir Bulut Bilişim hizmet sağlayıcıdan hizmet temin etme kararı alırken, bu ülkedeki yasal düzenlemeleri göz önünde bulundurması gerekmektedir.

Bulut Bilişim mimarisine, veri denetimi özelliği kazandırabilmek ve bu yolla belirli standartları ve yasal zorunlulukları sağlayabilmek için, sanal misafir işletim sisteminin erişemeyeceği, ayrı bir veri denetimi katmanı eklenebilir. Bu sayede veri denetimi ve uygunluğu merkezileştirilmiş tek bir mantıksal katman üzerinden sağlanabilir [4].

Risk 4 – Hizmet Sağlayıcı Bağımlılığı ve Veri Kilitlenmesi

Bir Bulut Bilişim hizmet sağlayıcısından diğerine geçiş yapmak istenmesi durumunda, Bulut Bilişim hizmet sağlayıcılarının; yazılım programlama ara yüzlerini (API) istenen seviyede standartlaştırmamış olmaları, verilerin hizmet sağlayıcılara özel veritabanı şemalarında tutulmaları gibi sebeplerle, veri ve yazılımların taşınmasında büyük zorluklarla karşılaşılmaktadır. Bunun sonucu olarak şirketlerin, Bulut Bilişim hizmet sağlayıcılarına bir anlamda bağımlı durumuna geldikleri görülmektedir. Bu bağımlılık farklı hizmet modelleri için, farklı şekillerde olabilmektedir. Bir Servis olarak Yazılım (“SaaS”) modelinde, şirket verilerinin hizmet sağlayıcının tasarladığı özel bir veri tabanının şemasında saklanması, verinin taşınmasını; belirli alanda uzmanlaşmış uygulamalarının bulunması, şirketlerin uygulama değiştirmelerini zorlaştırmaktadır. Servis olarak Platform (“PaaS”) modelinde ise, şirketler hizmet sağlayıcıların yazılım geliştirme ara yüzlerine (“API”) ve bileşenlerine bağımlı hale gelirlerken, Servis olarak Altyapı modelinde (“IaaS”) ise, kullanılan donanımsal kaynaklara bağımlı hale geldikleri görülmektedir [1].

Bir Bulut Bilişim hizmet sağlayıcısına, depolanan veri ve kullanılan uygulamalar dolayısıyla bağımlı olmak, uygulanan fiyat politikalarına karşı esnek olamamaya, hizmet sağlayıcısının mimarisinde var olabilecek açıklık ve zayıflıklar sonucu oluşabilecek arıza ve saldırılardan dolayı veri kaybına uğramaya sebebiyet verebilir. Ayrıca, bir Bulut Bilişim hizmet sağlayıcısının bir diğeri tarafından satın alınması sonrasında gerçekleşebilecek olan hizmet veya kullanım şartnamesi değişiklikleri, şirketleri zora sokabileceği gibi; bir hizmet sağlayıcının yaşadığı teknik ve ekonomik zorluklar sonucu batması, hizmet alan şirketlerin büyük veri ve itibar kaybına uğramalarına neden olabilir. Her ne kadar bu zor bir ihtimal olarak görülse de, Linkup adlı çevrim içi veri depolama hizmetinin, 8 Ağustos 2008 tarihinde, müşteri verilerinin %45’ini kaybettikten sonra batması bu riskin var olduğuna örnek olarak verilebilir [6].

Risk 5 – Yönetim Ara yüzü ve Uzaktan Erişim

Bulut Bilişim hizmet sağlayıcıların kullanıcılarının hizmetlerini yönettikleri ara yüzler, internet üzerinden erişilebilir olmaları ve geniş yönetim imkânları barındırmaları sebebiyle, internet tarayıcıların ve uzaktan erişimin zayıflıkları düşünüldüğünde, yüksek güvenlik riski taşımaktadırlar. Uzaktan erişim sırasında, saldırganlar tarafından koklama (“sniffing”), yanıltma (“spoofing”) ve araya girme (“man-in-the-middle”) gibi saldırı yöntemleri kullanarak, iletişimin ve taşınan verinin dinlenmesi, kullanıcı oturumunun elde edilmesi ve kullanıcı şifrelerinin çalınması mümkün olabilmektedir [1]. Eğer saldırgan kullanıcı şifre ve bilgilerini ele geçirirse, yapılan işlemleri izleyebilir, verileri silebilir, veriler üzerinde oynayabilir, hatalı veri döndürülmesine sebep olabilir ve hatta müşterileri zararlı sitelere yönlendirebilir. Ayrıca saldırgan, ele geçirdiği kullanıcı hesabını veya kullanılan hizmetleri, daha ileri ve geniş saldırılar yapmak için bir merkez olarak kullanıp, kullanıcıya duyulan güveni ve kullanıcının itibarını kullanarak, başka kişiler ve Bulut Bilişim hizmet sağlayıcısını da etkileyebilecek daha büyük saldırılar gerçekleştirebilmektedir [11].

Bulut Bilişim hizmet sağlayıcılar tarafından, bulut temelli güvenlik modeli oluşturulmasına başlanıp, Bulut Bilişim kullanıcılarının anti virüs ve güvenlik yazılımları kurmasına gerek bırakmayan, Bulut-içi (”in-the-cloud”) tarama hizmetleri başlatıldı. Bu sayede, bulut kullanıcılarının zararlı yazılımlara, sistemdeki açık kapılara (“loophole”), zayıflıklara ve araya girme (“man-in-the-middle”) saldırılarına karşı korunmasına, bulut içindeki saldırıların engellenmesine çalışılmaktadır [12].

Risk 6 – Bant Genişliği ve Veri Transferi

Bulut Bilişim’in temelinde yatan ana fikirlerden biri olan, kullanıcıların veri işleme ve saklama faaliyetlerinden arındırılıp, verilerin merkezi bir Bulut içine toplanması ve buradan gerekli işlemlerin yapılabilmesi fikri, uygulamaların giderek daha yoğun veri kullanmaya başlamasıyla, verilerin kullanıcıdan Bulut Bilişim hizmet sağlayıcısına taşınmasında zorluklara sebep olmaktadır. Bulut Bilişim hizmet sağlayıcısına geçiş sırasında şirketlerin tüm verilerini hizmet sağlayıcısına taşıması gerekliliği, kullanılabilir bant genişliğinin sınırlı olması, veri transferinin uzun sürmesi ve veri transfer maliyetlerinin yüksek olması, şirketlerin Bulut Bilişim yoluyla hizmet almasının önündeki önemli engellerdendir.  Örnek olarak, Amazon S3 hizmet sağlayıcısına veri transferinde ortalama bant genişliğinin 5 ile 18 Mbit arasında olduğu ölçülmüştür [13]. 10 TB’lık bir veriyi, ortalama değerin üzerinde 20 Mbit/saniye hızda S3 hizmet sağlayıcısına gönderilmesi işleminin, toplamda 45 günden fazla süreceği hesaplanmaktadır [4].

Bant genişliğinin belirli limitlerin üzerine çıkamaması, dolayısıyla büyük veri transferlerinin çok uzun sürmesi ve maliyetinin yüksek olması gibi sorunlara karşı, veri disklerinin kargo şirketleri tarafından 1 günde teslim edilmek üzere fiziksel olarak yollanması gibi çözümler önem kazanmıştır.

Bulut Bilişim hizmet sağlayıcılarının düzenli bir internet bağlantısına ve yüksek bant genişliğine ihtiyaç duymaları sebebiyle, Bulut Bilişim hizmet sağlayıcılarına gerekli internet altyapısını ve bant genişliğini sağlayan İnternet hizmet sağlayıcılar (“ISP”), uyguladıkları fiyat politikaları yoluyla Bulut Bilişim hizmet sağlayıcılarını ekonomik baskı altına alabilirler. Hatta bazı İnternet hizmet sağlayıcılar, hali hazırda büyük ağ ve veri merkezleri bulundurma, kendi veri iletişim altyapılarına sahip olma, yüksek bant genişliği kullanabilme gibi avantajları sebebiyle, haksız rekabete yol açabilecek şekilde, Bulut Bilişim hizmetleri verme yoluna gidebilir [10].

Risk 7 – Yazılım Lisanslama

Günümüzdeki yazılım lisanslama mekanizmaları, yazılımların çalışacağı bilgisayarların sayısını ve hangi bilgisayarlarda çalışabileceğini kısıtlarken, çevrim içi lisanslama denetimi yaparak kullanılan lisanslarla yazılımların yüklendiği bilgisayarları eşlemektedir. Bulut Bilişim hizmet yapısında ise, işlemci, bellek ve depolama alanları dinamik olarak değişebildiği, dinamik olarak makine eklenebildiği için, yazılım lisanslaması karmaşık hale gelmektedir. Örnek olarak, kullanılan kopya (“instance”) sayısına göre lisanslama yapan bir yazılımda, çalışan hizmette kullanılmak üzere yeni bir makine eklendiğinde, bu makine üzerinde yeni bir yazılım kopyası (“instance”) oluşturulup, lisanslaması ayrı olarak yapılacaktır. Fakat Bulut Bilişim’de makinelerin dinamik olarak eklenip çıkarılabildiği düşünüldüğünde, çıkarılan bir makine yerine yenisi eklendiğinde, toplamda makine sayısı aynı da kalsa, klasik lisanslama mantığında her yeni makine için yeni bir lisans kullanılması gerekeceği için, lisans sayısı makine sayısının çok üzerine çıkabilir [1]. Bu durumda kullanılan yazılımların çeşidi ve sayısına göre, şirketlerin katlanmak durumunda kalacakları Bulut Bilişim hizmet maliyeti çok yükselebilir ve şirketler için Bulut Bilişim hizmet tedariki yapmak cazip olmaktan çıkabilir.

Ayrıca lisanslama ve kullanıcı anlaşmaları ulusal pazarlarda değişebildiği ve bazı ürünlerin sadece belirli ülke pazarlarında kullanılabildiği düşünüldüğünde, Bulut Bilişim hizmet sağlayıcıları içinde yazılımların yönetimi ve denetimi karmaşık hale gelip, bu konuda sorunlar ortaya çıkabilir.

Bulut Bilişim hizmetlerinde yazılım lisanslamada sorunlar yaşanması, hizmet sağlayıcılar tarafından açık kaynak kodlu yazılımların kullanılmasına sebep olması üzerine ve Bulut Bilişim pazarının ticari olarak oldukça büyümesinin de yardımıyla, büyük ticari yazılım firmaları kullandıkça-öde (“pay-as-you-go”) mantığında çalışan lisanslama mekanizmaları geliştirmeye başladılar. Son olarak, Microsoft yazılım firması, Amazon EC2 Bulut Bilişim hizmet sağlayıcısı üzerinde, kullandıkça-öde lisanslama imkânları sağlayıp, Windows Server ve SQL Server yazılımlarını kullanılmasına olanak sağlamıştır. Örnek olarak, Microsoft Windows Server işletim sisteminin saatlik kullanım bedeli olarak 0.15 dolar belirlenmişken, açık kaynak kodlu muadillerinin saatlik kullanım bedelleri 0.10 dolar olmaktadır [4].

Sonuç

Yazıda konu edilen riskler her kurum için aynı önemde ve öncelikte olmadığı gibi, bazı kurumlar için geçerli de olmayabilir. Bir riskin kurum için önem derecesini, kurumların içyapıları, ilişkide bulundukları veya faaliyet gösterdikleri alanlar ve olası özel durumları belirlemektedir.

Ayrıca, aralarında güven ilişkisi bulunan iki kurum arasında kurulan bulut (“community/private cloud”) ile aralarında herhangi bir güven ilişkisi bulunmayan iki kurum arasında kurulan bulutun (“public cloud”) risk derecesi farklı olacaktır. Bu sebeple kurum dışı faktörlere ve bulut bilişim hizmet sağlayıcı ile kurulacak ilişkinin türüne göre risklerin önemi değişecektir.

Son olarak, risk değerlendirmesinde bulunurken, her riskin bir fırsat ile eşlenmiş olduğu unutulmamalı, bulut bilişim tarafından sunulan fırsatların getirisi ile göze alınan riskin sonucunda karşı karşıya kalınabilecek zararın değerlendirmesi, her kurumun kendine özel şartları, dinamikleri ve faaliyet alanlarından başlayarak, tüm ilgili bileşenler göz önünde bulundurularak iyi yapılmış olmalıdır.

Kaynakça

[1] ENISA, Benefits, risks and recommendations for information security, November 2009.

[2] WILSON, S. AppEngine Outage. CIO Weblog (June 2008). Available from: http://www.cio-weblog.com/50226711/appengine\_outage.php.

[3] THE AMAZON S3 TEAM. Amazon S3 Availability Event: July 20, 2008 [online]. July 2008. Available from: http://status.aws.amazon.com/s3-20080720.html.

[4] ARMBRUST et. al., Above the Clouds: A Berkeley View of Cloud Computing, February 2009.

[5] PAXSON, V. private communication, December 2008.

[6] BRODKIN, J. Loss of customer data spurs closure of online storage service ’The Linkup’. Network World, August 2008.

[7] DELANEY, K. J., & VARA, V. (2007, November 27). Google plans services to store users’ data. Wall Street Journal. Retrieved July 2, 2008, from http://online.wsj.com/article/SB119612660573504716.html?mod=hps_us_whats_news

[8] TC3 Health Case Study: Amazon Web Services [online]. Available from: http://aws.amazon.com/solutions/case-studies/tc3-health/

[9] SUNOSKY, J. T. (2000). Privacy online: A primer on the European Union’s Directive and the United States’ Safe Harbor privacy principles. Currents: International Trade Law Journal,9, 80-88.

[10] JAEGER et. al., Cloud Computing and Information Policy: Computing in a Policy Cloud?, 2008.

[11] CSA, Top Threats to Cloud Computing V1.0, March 2010.

[12] RAGRAGIO & RADU, The cloud or the mist?, September 2009.

[13] GARFINKEL, S. An Evaluation of Amazon’s Grid Computing Services: EC2, S3 and SQS . Tech. Rep. TR-08-07, Harvard University, August 2007.

This entry was posted in Bulut Bilişim - Cloud Computing and tagged , , , , , , . Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *