Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

BULUT GÜVENLIĞI, GÜNCEL ARAŞTıRMA ALANı, STANDARTLAR VE H2020 BORA GÜNGÖREN – PORTAKAL TEKNOLOJİ

Benzer bir sunumlar


... konulu sunumlar: "BULUT GÜVENLIĞI, GÜNCEL ARAŞTıRMA ALANı, STANDARTLAR VE H2020 BORA GÜNGÖREN – PORTAKAL TEKNOLOJİ"— Sunum transkripti:

1 BULUT GÜVENLIĞI, GÜNCEL ARAŞTıRMA ALANı, STANDARTLAR VE H2020 BORA GÜNGÖREN – PORTAKAL TEKNOLOJİ

2 SUNUM PLANI CIRRUS PROJESİ CIRRUS PROJESİ PROBLEM TANIMI PROBLEM TANIMI ARAŞTIRMA ALANI ARAŞTIRMA ALANI STANDART GELİŞTİRME SÜRECİ STANDART GELİŞTİRME SÜRECİ AKTÖRLER ve STRATEJİK ANALİZ AKTÖRLER ve STRATEJİK ANALİZ H2020 VE BULUT GÜVENLİĞİ H2020 VE BULUT GÜVENLİĞİ

3 CIRRUS PROJESİ CIRRUS Projesi, Avrupa Birliği 7. Çerçeve Programı kapsamında Bilgi ve İletişim Teknolojileri (ICT) alanında fonlanan bir Eşgüdüm ve Destek Eylemi (CSA) projesidir. CIRRUS Projesi, Avrupa Birliği 7. Çerçeve Programı kapsamında Bilgi ve İletişim Teknolojileri (ICT) alanında fonlanan bir Eşgüdüm ve Destek Eylemi (CSA) projesidir. Proje 1 Ekim 2012 tarihinde başlayarak 24 ay süre ile devam edecektir. Proje 1 Ekim 2012 tarihinde başlayarak 24 ay süre ile devam edecektir. Projenin amacı, Bulut Güvenliği alanındaki standartlaşma sürecini hızlandırmak ve eşgüdüm sağlamak yoluyla standartların kullanıcı toplumu yararına uyumlu ve etkin biçimde gelişmesinin doğrulanmasını sağlamaktır. Projenin amacı, Bulut Güvenliği alanındaki standartlaşma sürecini hızlandırmak ve eşgüdüm sağlamak yoluyla standartların kullanıcı toplumu yararına uyumlu ve etkin biçimde gelişmesinin doğrulanmasını sağlamaktır.

4 PROBLEM TANIMI Bulut teknolojileri bilişim sistemlerinin hızlı biçimde devreye alınması, başlangıç maliyetlerinin öngörülebilir kılınması, (belirli durumlarda) maliyet etkinlik gibi avantajları nedeni ile hızla yaygın kullanım bulmaktadır. Bulut teknolojileri bilişim sistemlerinin hızlı biçimde devreye alınması, başlangıç maliyetlerinin öngörülebilir kılınması, (belirli durumlarda) maliyet etkinlik gibi avantajları nedeni ile hızla yaygın kullanım bulmaktadır. Yaygınlaşma hızı İnternet’in yaygınlaşma hızı ile karşılaştırılabilir düzeydedir. Yaygınlaşma hızı İnternet’in yaygınlaşma hızı ile karşılaştırılabilir düzeydedir. Dolayısı ile kısa-orta vade içinde orta ve yüksek düzeyde gelişmiş dünyanın tamamının bulut alt yapısını doğrudan veya dolaylı kullanıyor olacağından eminiz. Dolayısı ile kısa-orta vade içinde orta ve yüksek düzeyde gelişmiş dünyanın tamamının bulut alt yapısını doğrudan veya dolaylı kullanıyor olacağından eminiz. Bununla birlikte bulutun kullanımının getireceği bir çok problem için hazır olduğumuzdan emin değiliz. Bununla birlikte bulutun kullanımının getireceği bir çok problem için hazır olduğumuzdan emin değiliz.

5 PROBLEM TANIMI

6 Bulut güvenliği, alt yapının karmaşıklığı ve dinamikliği nedeni ile geleneksel bilgi sistemlerinin güvenliğinden daha zor bir uygulama alanıdır. Bulut güvenliği, alt yapının karmaşıklığı ve dinamikliği nedeni ile geleneksel bilgi sistemlerinin güvenliğinden daha zor bir uygulama alanıdır. Meşru bilgi sistemlerinin kurulumunu ve çalışmasını dinamik hale getiren altyapının gayrimeşru ve yasadışı amaçlar için kullanımı da aynı şekilde dinamik hal almıştır. Bu derece dinamik bir tehditle mücadele etmek son derece zordur. Meşru bilgi sistemlerinin kurulumunu ve çalışmasını dinamik hale getiren altyapının gayrimeşru ve yasadışı amaçlar için kullanımı da aynı şekilde dinamik hal almıştır. Bu derece dinamik bir tehditle mücadele etmek son derece zordur. Örneğin Spamhaus verilerine göre dünyadaki tüm spam epostanın neredeyse tamamı bu işi ticari olarak yapan, bilinen yaklaşık 100 kişinin aracılığı ile yollanmaktadır. Ancak servis sağlayıcılar bu kişileri kara listeye alamamaktadır. Örneğin Spamhaus verilerine göre dünyadaki tüm spam epostanın neredeyse tamamı bu işi ticari olarak yapan, bilinen yaklaşık 100 kişinin aracılığı ile yollanmaktadır. Ancak servis sağlayıcılar bu kişileri kara listeye alamamaktadır. ABD’de ve bazı Avrupa ülkelerinde (mavi yakalı) adi suçlar azalmış, ancak (beyaz yakalı) nitelikli suçlar bulut alt yapısını kullanarak tırmanışa geçmiştir. ABD’de ve bazı Avrupa ülkelerinde (mavi yakalı) adi suçlar azalmış, ancak (beyaz yakalı) nitelikli suçlar bulut alt yapısını kullanarak tırmanışa geçmiştir. Güvenlik araştırma alanı bu nedenle (yeniden) hareketlenmiştir. Güvenlik araştırma alanı bu nedenle (yeniden) hareketlenmiştir.

7 PROBLEM TANIMI Belirli bir güvenlik önlemine güvenmek için iki temel şartı sağlamamız gerekir. Belirli bir güvenlik önlemine güvenmek için iki temel şartı sağlamamız gerekir. Önlemin hangi amaca ne derece hizmet ettiğini ölçmek. Önlemin hangi amaca ne derece hizmet ettiğini ölçmek. Bir kuruluştaki uygulama ile diğer kuruluştaki uygulamayı karşılaştırabilmek. Bir kuruluştaki uygulama ile diğer kuruluştaki uygulamayı karşılaştırabilmek. Standartlar, bu iki amaca hizmet eder. İki tür standarttan bahsetmek doğrudur. Standartlar, bu iki amaca hizmet eder. İki tür standarttan bahsetmek doğrudur. Ürünlerin sağlaması gereken standartlar. (Kanıtlama standartları) Ürünlerin sağlaması gereken standartlar. (Kanıtlama standartları) Süreçlerin sağlaması gereken standartlar. (Genelde kayıt tutma standartları) Süreçlerin sağlaması gereken standartlar. (Genelde kayıt tutma standartları)

8 PROBLEM TANIMI Bilgi güvenliği alanında standartlar da bunlardan farklı değildir. Bilgi güvenliği alanında standartlar da bunlardan farklı değildir. Bir güvenlik duvarının bankalar tarafından kullanılabilir olması için PCI DSS v2.0 standardına göre test edilerek kabul edilmesi gereklidir. Bir güvenlik duvarının bankalar tarafından kullanılabilir olması için PCI DSS v2.0 standardına göre test edilerek kabul edilmesi gereklidir. İlk PCI DSS v2.0 testi iki adımda yapılır. İlk PCI DSS v2.0 testi iki adımda yapılır. Varsayılan ayarların sağladığı güvenlik düzeyinin kanıtlanması, Varsayılan ayarların sağladığı güvenlik düzeyinin kanıtlanması, Kural kümesinin gerçekten işlediğinin kanıtlanması. Kural kümesinin gerçekten işlediğinin kanıtlanması. Takip eden dönemde güvenlik duvarındaki ayar ve kural kümesi değişiklikleri kayıt altına alınır. Takip eden dönemde güvenlik duvarındaki ayar ve kural kümesi değişiklikleri kayıt altına alınır. Güvenlik duvarında sürüm yükseltme, vb değişiklik gerçekleşirse ilk test tekrarlanır. Güvenlik duvarında sürüm yükseltme, vb değişiklik gerçekleşirse ilk test tekrarlanır. Yaygın bilinen ISO standardı bilgi güvenliği faaliyetlerini yöneten kişilerin, yürütmeleri gereken yönetim faaliyetlerini içeren sürecin sağlaması gereken nitelikleri tarif eden bir standarttır. Yaygın bilinen ISO standardı bilgi güvenliği faaliyetlerini yöneten kişilerin, yürütmeleri gereken yönetim faaliyetlerini içeren sürecin sağlaması gereken nitelikleri tarif eden bir standarttır.

9 PROBLEM TANIMI Bulut bilişim güvenliği konusunda şu anda kullanımda olan özelleşmiş bir standart yoktur. Bulut bilişim güvenliği konusunda şu anda kullanımda olan özelleşmiş bir standart yoktur. Bazı taslaklar mevcuttur. Ancak istekliler bu taslakları kullanmaya başlamıştır. Bazı taslaklar mevcuttur. Ancak istekliler bu taslakları kullanmaya başlamıştır. Bu nedenle, Bu nedenle, Bulut bilişim güvenliğini ölçmek ve karşılaştırmak için farklı amaçlara göre hazırlanmış standartlar kullanılır. Bulut bilişim güvenliğini ölçmek ve karşılaştırmak için farklı amaçlara göre hazırlanmış standartlar kullanılır. Hiçbir bulut servis sağlayıcısına neden buluta özgü güvenlik önlemleri almadıkları konusunda hesap soramazsınız. Çünkü güvenlik önlemlerini karşılaştırma olanağınız yoktur. Hiçbir bulut servis sağlayıcısına neden buluta özgü güvenlik önlemleri almadıkları konusunda hesap soramazsınız. Çünkü güvenlik önlemlerini karşılaştırma olanağınız yoktur. Adli bilişimin kanıt toplama konusunda önemli sorunları oluştuğu için suçluları takip etmek daha zordur. Adli bilişimin kanıt toplama konusunda önemli sorunları oluştuğu için suçluları takip etmek daha zordur.

10 PROBLEM TANIMI Bu nedenle bulut güvenliği ile ilgili standartlara acilen ihtiyaç duyulmaktadır. Bu nedenle bulut güvenliği ile ilgili standartlara acilen ihtiyaç duyulmaktadır. Bu standartların geliştirilmesi sırasında konuya müdahil olan çıkar gruplarının içi boş veya sadece kendi yararlarına olan standartlara yol açması mümkündür. Bu konuda da dikkatli olmak gerekmektedir. Bu standartların geliştirilmesi sırasında konuya müdahil olan çıkar gruplarının içi boş veya sadece kendi yararlarına olan standartlara yol açması mümkündür. Bu konuda da dikkatli olmak gerekmektedir.

11 PROBLEM TANIMI

12 SUNUM PLANI (KALANLAR) ARAŞTIRMA ALANI ARAŞTIRMA ALANI Acaba bulut güvenliği konusunda buluta özgü ne türde araştırmalar yürütülüyor? Acaba bulut güvenliği konusunda buluta özgü ne türde araştırmalar yürütülüyor? Bu çalışmalar standartlara katkı yapıyor mu? Bu çalışmalar standartlara katkı yapıyor mu? STANDART GELİŞTİRME SÜRECİ STANDART GELİŞTİRME SÜRECİ Acaba kimler ve hangi takvim içinde bulut güvenliği standartlarını üretmekte? Acaba kimler ve hangi takvim içinde bulut güvenliği standartlarını üretmekte? AKTÖRLER ve STRATEJİK ANALİZ AKTÖRLER ve STRATEJİK ANALİZ Araştırma alanı ve standart geliştirme sürecinde aslında ne oluyor? Araştırma alanı ve standart geliştirme sürecinde aslında ne oluyor? H2020 ve BULUT GÜVENLİĞİ H2020 ve BULUT GÜVENLİĞİ Kısaca H2020 içinde bulut güvenliği nasıl ele alınıyor? Kısaca H2020 içinde bulut güvenliği nasıl ele alınıyor?

13 ARAŞTIRMA ALANI AB Çerçeve Projeleri AB Çerçeve Projeleri A4CLOUD. Accountability For Cloud and Other Future Internet Services – Kritik alt yapılar için kullanılacak olan bulut servislerinin güvenilirliğini sağlamak için güvenilirlik ve buna dayanan kayıt alt yapısı geliştirmekte. Böylece kayıtlara güvenmek mümkün olacak. A4CLOUD. Accountability For Cloud and Other Future Internet Services – Kritik alt yapılar için kullanılacak olan bulut servislerinin güvenilirliğini sağlamak için güvenilirlik ve buna dayanan kayıt alt yapısı geliştirmekte. Böylece kayıtlara güvenmek mümkün olacak. CUMULUS. Certification infrastrUcture for MUlti-Layer cloUd Services – Bulut servislerinin güvenlik niteliklerinin belgelendirilmesi yoluyla istenen bir güvenlik modelini kurgulayabilecek olan servislerin ayrıştırılabilmesi amaçlanıyor. CUMULUS. Certification infrastrUcture for MUlti-Layer cloUd Services – Bulut servislerinin güvenlik niteliklerinin belgelendirilmesi yoluyla istenen bir güvenlik modelini kurgulayabilecek olan servislerin ayrıştırılabilmesi amaçlanıyor. RESERVOIR. Resources and Services Virtualization without Barriers – Sanallaştırma alt yapılarının güvenli biçimde entegre edilebilmesi için gereken alt yapı mimarilerini oluşturuyor. Gelecekte sanallaştırma alt yapı üreticileri bu mimarileri takip ederlerse bulutlar arası geçişler sırasındaki güvenlik problemleri azalacaktır. RESERVOIR. Resources and Services Virtualization without Barriers – Sanallaştırma alt yapılarının güvenli biçimde entegre edilebilmesi için gereken alt yapı mimarilerini oluşturuyor. Gelecekte sanallaştırma alt yapı üreticileri bu mimarileri takip ederlerse bulutlar arası geçişler sırasındaki güvenlik problemleri azalacaktır.

14 ARAŞTIRMA ALANI AB Çerçeve Projeleri AB Çerçeve Projeleri SIENA. Standards and Interoperability for eInfrastructure – Avrupa Birliği’nin elektronik alt yapı yol haritasını oluşturmasına katkı sağlıyor. SIENA. Standards and Interoperability for eInfrastructure – Avrupa Birliği’nin elektronik alt yapı yol haritasını oluşturmasına katkı sağlıyor. ASSERT4SOA. Advanced Security Service cERTificate for SOA – Servis odaklı mimarilerde servislerin güvenlik belgelendirmesi ile ilgili problemleri çözmeye çalışıyor. ASSERT4SOA. Advanced Security Service cERTificate for SOA – Servis odaklı mimarilerde servislerin güvenlik belgelendirmesi ile ilgili problemleri çözmeye çalışıyor. TRESSCA. TRustworthy Embedded systems for Secure Cloud Computing Applications. – Gömülü sistemlerin (kullanıcı) doğrulama ve yetkilendirme problemlerini uç nokta cihazlarında fiziki alt yapı ile desteklenmiş güvenlik alt yapısı ile çözmeye çalışıyor. TRESSCA. TRustworthy Embedded systems for Secure Cloud Computing Applications. – Gömülü sistemlerin (kullanıcı) doğrulama ve yetkilendirme problemlerini uç nokta cihazlarında fiziki alt yapı ile desteklenmiş güvenlik alt yapısı ile çözmeye çalışıyor.

15 ARAŞTIRMA ALANI AB Çerçeve Projeleri AB Çerçeve Projeleri PASSIVE. Policy-Assessed system-level Security of Sensitive Information processing in Virtualised Environments – Proje, bulut ortamında bilgi işlem sırasında kullanıcı işlemleri sonucu dinamik olarak değişebilecek olan güvenlik seviyesi ihtiyaçlarını dinamik politikalar ile karşılamaya çalışıyor. PASSIVE. Policy-Assessed system-level Security of Sensitive Information processing in Virtualised Environments – Proje, bulut ortamında bilgi işlem sırasında kullanıcı işlemleri sonucu dinamik olarak değişebilecek olan güvenlik seviyesi ihtiyaçlarını dinamik politikalar ile karşılamaya çalışıyor. MODACLOUDS. MOdel-Driven Approach for design and execution of applications on multiple Clouds – Değişik türlerdeki bulutlar arasında göçün kolaylaşması için model güdümlü mimariye dayanan çözümler üretmeye çalışıyor. MODACLOUDS. MOdel-Driven Approach for design and execution of applications on multiple Clouds – Değişik türlerdeki bulutlar arasında göçün kolaylaşması için model güdümlü mimariye dayanan çözümler üretmeye çalışıyor. – Bulut ortamında servis sağlayıcılar ile yapılan sözleşmelerin ve bu sözleşmelerle ilişkili kalite güvence süreçlerinin çoklu hukuk sistemleri ile uyumlu biçimde otomatik olarak işletilmesi ve izlenebilirliğini sağlamayı amaçlıyor. – Bulut ortamında servis sağlayıcılar ile yapılan sözleşmelerin ve bu sözleşmelerle ilişkili kalite güvence süreçlerinin çoklu hukuk sistemleri ile uyumlu biçimde otomatik olarak işletilmesi ve izlenebilirliğini sağlamayı amaçlıyor.

16 ARAŞTIRMA ALANI AB Çerçeve Projeleri AB Çerçeve Projeleri – Güvenlik amaçlı izleme sistemlerinin mahremiyet saygılı biçimde çalışmasını sağlamak amacıyla gelişmiş veri koruma mekanizmalarını geliştirmeye çalışıyor. PRISM. Privacy-aware Secure Monitoring. – Güvenlik amaçlı izleme sistemlerinin mahremiyet saygılı biçimde çalışmasını sağlamak amacıyla gelişmiş veri koruma mekanizmalarını geliştirmeye çalışıyor.

17 ARAŞTIRMA ALANI NSF NSF Trustworthy Virtual Cloud Computing (North Carolina Agricultural & Technical State University). Güvenilir bilişim alt yapısını kullanarak işletim sistemi imajlarının sanallaştırma alt yapısı tarafından otomatik denetime alınması, zararlı imajların devreye alınmasının önlenmesi hedefleniyor. Trustworthy Virtual Cloud Computing (North Carolina Agricultural & Technical State University). Güvenilir bilişim alt yapısını kullanarak işletim sistemi imajlarının sanallaştırma alt yapısı tarafından otomatik denetime alınması, zararlı imajların devreye alınmasının önlenmesi hedefleniyor. Secure and Privacy-assured Data Service Outsourcing in Cloud Computing (SUNY at Buffalo). Son kullanıcılar için mahremiyete saygılı şifreli arama servisi ve güvenlik anlamında ince ayar yapılabilir bir dosya paylaşım servisi ile bu servislerin denetimi için uygun bir izleme sistemi geliştirilmesi amaçlanıyor. Secure and Privacy-assured Data Service Outsourcing in Cloud Computing (SUNY at Buffalo). Son kullanıcılar için mahremiyete saygılı şifreli arama servisi ve güvenlik anlamında ince ayar yapılabilir bir dosya paylaşım servisi ile bu servislerin denetimi için uygun bir izleme sistemi geliştirilmesi amaçlanıyor.

18 ARAŞTIRMA ALANI NSF (Ayrıca) NSF (Ayrıca) Image Processing Cloud (IPC): A Domain-Specific Cloud Computing Infrastructure for Research and Education (University of Houston) Image Processing Cloud (IPC): A Domain-Specific Cloud Computing Infrastructure for Research and Education (University of Houston) Small: Homomorphic Encryption for Cloud Privacy (Worcester Polytechnic Institute) Small: Homomorphic Encryption for Cloud Privacy (Worcester Polytechnic Institute) EAGER: Mobile Application Security through Remote Sandboxing and Cloud Computing (University of Texas at Arlington) EAGER: Mobile Application Security through Remote Sandboxing and Cloud Computing (University of Texas at Arlington) MRI Consortium: Development of Instrumentation for Measuring the Dependability and Quality of Cloud Computing Systems (University of Texas at Dallas) MRI Consortium: Development of Instrumentation for Measuring the Dependability and Quality of Cloud Computing Systems (University of Texas at Dallas) Cryptographic Algorithms for Security in Cloud Computing Applications (IBM Thomas J Watson Research Center) Cryptographic Algorithms for Security in Cloud Computing Applications (IBM Thomas J Watson Research Center) Cloud Security on Demand (Princeton University) Cloud Security on Demand (Princeton University)

19 ARAŞTIRMA ALANI Cloud Security Alliance (CSA) Cloud Security Alliance (CSA) CCSK Certification Initiative CCSK Certification Initiative CSA GRC Stack Project CSA GRC Stack Project Cloud Audit Cloud Audit Cloud Controls Matrix Cloud Controls Matrix The CloudTrust Protocol The CloudTrust Protocol The Consensus Assessments Initiative (CAI) The Consensus Assessments Initiative (CAI)

20 ARAŞTIRMA ALANI DARPA DARPA Mission-oriented Resilient Clouds (MRC) Mission-oriented Resilient Clouds (MRC) Programming Computation on Encrypted Data (PROCEED) Programming Computation on Encrypted Data (PROCEED)

21 STANDART GELİŞTİRME SÜRECİ

22 NIST NIST NIST-SP , NIST Cloud Computing Standards Roadmap (http://www.nist.gov/manuscript- publication-search.cfm?pub_id=909024) NIST-SP , NIST Cloud Computing Standards Roadmap (http://www.nist.gov/manuscript- publication-search.cfm?pub_id=909024) Cloud Computing Synopsis and Recommendations (http://www.nist.gov/manuscript-publication- search.cfm?pub_id=911075) Cloud Computing Synopsis and Recommendations (http://www.nist.gov/manuscript-publication- search.cfm?pub_id=911075) Guidelines on Security and Privacy in Public Cloud Computing (http://www.nist.gov/manuscript- publication-search.cfm?pub_id=909494) Guidelines on Security and Privacy in Public Cloud Computing (http://www.nist.gov/manuscript- publication-search.cfm?pub_id=909494) The NIST Definition of Cloud Computing (http://www.nist.gov/manuscript-publication- search.cfm?pub_id=909616) The NIST Definition of Cloud Computing (http://www.nist.gov/manuscript-publication- search.cfm?pub_id=909616) Specification for WS-Biometric Devices (WS-BD) (http://www.nist.gov/manuscript-publication- search.cfm?pub_id=910334) Specification for WS-Biometric Devices (WS-BD) (http://www.nist.gov/manuscript-publication- search.cfm?pub_id=910334) NIST Cloud Computing Reference Architecture (http://www.nist.gov/publication-portal.cfm#) NIST Cloud Computing Reference Architecture (http://www.nist.gov/publication-portal.cfm#)

23 STANDART GELİŞTİRME SÜRECİ NIST NIST Inventory of Standard relevant to Cloud Computing: computing/bin/view/CloudComputing/StandardsInventory Inventory of Standard relevant to Cloud Computing: computing/bin/view/CloudComputing/StandardsInventory SP US Government Cloud Computing Technology Roadmap Volume I “High Priority Requirements to further USG Agency Cloud Adoption” SP US Government Cloud Computing Technology Roadmap Volume I “High Priority Requirements to further USG Agency Cloud Adoption” SP US Government Cloud Computing Technology Roadmap Volume II “Useful Information for Cloud Adopters SP US Government Cloud Computing Technology Roadmap Volume II “Useful Information for Cloud Adopters SP US Government Cloud Computing Technology Roadmap Volume III “Technical Consideration for USG Cloud Computing Deployment Decisions” (Draft) SP US Government Cloud Computing Technology Roadmap Volume III “Technical Consideration for USG Cloud Computing Deployment Decisions” (Draft) SP Challenging Security Requirements for US Government Cloud Computing Adoption (Working Draft) SP Challenging Security Requirements for US Government Cloud Computing Adoption (Working Draft)

24 STANDART GELİŞTİRME SÜRECİ Japonya Japonya METI - SLA Guideline for SaaS METI - SLA Guideline for SaaS METI - Information Security Report Model METI - Information Security Report Model METI - Check List of Service Levels in Cloud Computing METI - Check List of Service Levels in Cloud Computing METI - Information security management guidelines for the use of cloud computing services (ISO 27017’nin ana kaynağı) METI - Information security management guidelines for the use of cloud computing services (ISO 27017’nin ana kaynağı) IPA - Guide to Safe Use of Cloud Services for Small-to-Mid-Sized Enterprises IPA - Guide to Safe Use of Cloud Services for Small-to-Mid-Sized Enterprises IPA - Information Disclosure Reference Guide for Cloud Service Providers IPA - Information Disclosure Reference Guide for Cloud Service Providers IPA - Recommendation for Safe Use of Cloud Services IPA - Recommendation for Safe Use of Cloud Services

25 STANDART GELİŞTİRME SÜRECİ Japonya Japonya JASA (Japan Security Audit Association) - Cloud Security Management Standard, Risk-vs-Control List, Security Cheklist JASA (Japan Security Audit Association) - Cloud Security Management Standard, Risk-vs-Control List, Security Cheklist JASA - Abstract Data Center Facility Standard JASA - Abstract Data Center Facility Standard MIC (Ministry of Interior and Communications) - Information Security Measures Guideline for ASP and SaaS MIC (Ministry of Interior and Communications) - Information Security Measures Guideline for ASP and SaaS MIC - Information Disclosure Guide on Safety and Reliability of ASP and SaaS MIC - Information Disclosure Guide on Safety and Reliability of ASP and SaaS MIC - Information Disclosure Guide on Safety and Reliability of Data Centers MIC - Information Disclosure Guide on Safety and Reliability of Data Centers

26 STANDART GELİŞTİRME SÜRECİ ISO ISO ISO/IEC 27002:2013 Information technology — Security techniques — Code of practice for information security controls ISO/IEC 27002:2013 Information technology — Security techniques — Code of practice for information security controls ISO/IEC — Information technology — Security techniques — Code of practice for information security controls for cloud computing services based on ISO/IEC (DRAFT) ISO/IEC — Information technology — Security techniques — Code of practice for information security controls for cloud computing services based on ISO/IEC (DRAFT) ISO/IEC — Information technology — Security techniques — Code of practice for controls to protect personally identifiable information processed in public cloud computing services (DRAFT) ISO/IEC — Information technology — Security techniques — Code of practice for controls to protect personally identifiable information processed in public cloud computing services (DRAFT) ISO/IEC — IT Security — Security techniques — Information security for supplier relationships (DRAFT) ISO/IEC — IT Security — Security techniques — Information security for supplier relationships (DRAFT) ISO/IEC 27031:2011 Information technology — Security techniques — Guidelines for information and communications technology readiness for business continuity ISO/IEC 27031:2011 Information technology — Security techniques — Guidelines for information and communications technology readiness for business continuity ISO/IEC :2011Information technology -- Security techniques -- Application security -- Part 1: Overview and concepts ISO/IEC :2011Information technology -- Security techniques -- Application security -- Part 1: Overview and concepts

27 STANDART GELİŞTİRME SÜRECİ

28 AKTÖRLER VE STRATEJİK ANALİZ Stratejik yönetimin «Güç Okulu» bize bir stratejinin hayata geçmesi için çeşitli paydaşlar arasında mutabakat sağlanması gerektiğini, mutabakatın da rıza ve/veya güç ile sağlanabileceğini öğretmektedir. Stratejik yönetimin «Güç Okulu» bize bir stratejinin hayata geçmesi için çeşitli paydaşlar arasında mutabakat sağlanması gerektiğini, mutabakatın da rıza ve/veya güç ile sağlanabileceğini öğretmektedir. Bulut Bilişim ve özellikle bulut güvenliği söz konusu olduğu zaman, paydaş sayısı ve türleri akıl almaz derecede fazladır. Bu nedenle paydaşlar arasındaki güç dengeleri oynaktır ve sorunludur. Bulut Bilişim ve özellikle bulut güvenliği söz konusu olduğu zaman, paydaş sayısı ve türleri akıl almaz derecede fazladır. Bu nedenle paydaşlar arasındaki güç dengeleri oynaktır ve sorunludur.

29 AKTÖRLER VE STRATEJİK ANALİZ CIRRUS Projesinde kullandığımız yöntem, her bir aktör türündeki önemli aktörleri incelemek yoluyla (örneğin şirketler arasındaki güçlü şirketler) o aktör türünü temsil edebilecek baskın stratejiyi analiz etmektir. CIRRUS Projesinde kullandığımız yöntem, her bir aktör türündeki önemli aktörleri incelemek yoluyla (örneğin şirketler arasındaki güçlü şirketler) o aktör türünü temsil edebilecek baskın stratejiyi analiz etmektir. Strateji şu bileşenleri içermektedir. Strateji şu bileşenleri içermektedir. Bilgi düzeyi Bilgi düzeyi Çıkarlar Çıkarlar Kaynaklar Kaynaklar Kaynakları harekete geçirme niyeti Kaynakları harekete geçirme niyeti İttifaklar ve cepheler İttifaklar ve cepheler Her bir aktör türünün stratejileri yan yana getirildiği zaman küresel düzeyde bir fizibilite çalışması tamamlanmış olacaktır. Her bir aktör türünün stratejileri yan yana getirildiği zaman küresel düzeyde bir fizibilite çalışması tamamlanmış olacaktır.

30 AKTÖRLER VE STRATEJİK ANALİZ ÖRNEK BİR DURUM PASİFLER Düzenleme Kuruluşları Müşteriler ve Kullanıcılar Standart Kuruluşları STKlar AGRESİFLER Denetçiler Güvenlik aracı üreticileri KONJONKTÜREL DAVRANANLAR Bulut hizmet sağlayıcıları TaşıyıcılarAracılar Emniyet ve istihbarat kuruluşları

31 AKTÖRLER VE STRATEJİK ANALİZ OLASI STRATEJİK EYLEM SONUCU PASİFLER Düzenleme Kuruluşları Müşteriler ve Kullanıcılar Standart Kuruluşları STKlar AGRESİFLER Denetçiler Güvenlik aracı üreticileri TaşıyıcılarAracılar Düzenleme Kuruluşları Müşteriler ve Kullanıcılar STKlar KONJONKTÜREL DAVRANANLAR Bulut hizmet sağlayıcıları TaşıyıcılarAracılar Emniyet ve istihbarat kuruluşları

32 H2020 VE BULUT GÜVENLİĞİ H2020 henüz başlamadığı için referans noktası taslak dokümanlardır. H2020 henüz başlamadığı için referans noktası taslak dokümanlardır. Detaylar için aranması gereken dokümanın başlığı: Detaylar için aranması gereken dokümanın başlığı: COUNCIL DECISION ESTABLISHING THE SPECIFIC PROGRAMME IMPLEMENTING HORIZON THE FRAMEWORK PROGRAMME FOR RESEARCH AND INNOVATION ( ) WORK PROGRAMME 2014 – 2015 COUNCIL DECISION ESTABLISHING THE SPECIFIC PROGRAMME IMPLEMENTING HORIZON THE FRAMEWORK PROGRAMME FOR RESEARCH AND INNOVATION ( ) WORK PROGRAMME 2014 – 2015

33 H2020 VE BULUT GÜVENLİĞİ H2020, Avrupa Birliği’nin ve dünyanın geri kalanının yüzleşmekte olduğu 7 toplumsal kaygıya yanıt verecek araştırma projelerine odaklanmıştır. H2020, Avrupa Birliği’nin ve dünyanın geri kalanının yüzleşmekte olduğu 7 toplumsal kaygıya yanıt verecek araştırma projelerine odaklanmıştır. Sağlık Sağlık Gıda Gıda Enerji Enerji Ulaşım Ulaşım İklim İklim Kültürel Miras Kültürel Miras Güvenlik Güvenlik Dolayısı ile güncel yaşam ile temel bilim araştırması arasındaki sürenin kısa sürdüğü ve artık diğer alanlara gömülü olan bilişim teknolojileri alanı için önemli bir fırsat oluşmuştur. Dolayısı ile güncel yaşam ile temel bilim araştırması arasındaki sürenin kısa sürdüğü ve artık diğer alanlara gömülü olan bilişim teknolojileri alanı için önemli bir fırsat oluşmuştur.

34 H2020 VE BULUT GÜVENLİĞİ H2020 içinde bir çok konuda bulut gündemdedir. Aslında bulutun öngörülmediği alanları tartışmak daha kolaydır. H2020 içinde bir çok konuda bulut gündemdedir. Aslında bulutun öngörülmediği alanları tartışmak daha kolaydır. Bununla birlikte bulut ve bulut güvenliğinin özellikle yer alacağı konuların bazıları şunlardır. Bununla birlikte bulut ve bulut güvenliğinin özellikle yer alacağı konuların bazıları şunlardır. Advanced Cloud Infrastructures and Services Advanced Cloud Infrastructures and Services Tools and methods for software development Tools and methods for software development Cybersecurity, Trustworthy ICT Cybersecurity, Trustworthy ICT EU Brazil Cooperation – Cloud Computing EU Brazil Cooperation – Cloud Computing

35 H2020 VE BULUT GÜVENLİĞİ Bunların yanı sıra, bulut güvenliğinin bir nitelik olarak araştırma projesi tanımına gömülü olduğu alanlar şunlardır: Bunların yanı sıra, bulut güvenliğinin bir nitelik olarak araştırma projesi tanımına gömülü olduğu alanlar şunlardır: Smart Cyber-Physical Systems Smart Cyber-Physical Systems Boosting public sector productiviy and innovation through cloud computing services Boosting public sector productiviy and innovation through cloud computing services Web entrepreneurship Web entrepreneurship Technologies for better human learning and teaching Technologies for better human learning and teaching Internet of Things and Platforms for Connected Smart Objects Internet of Things and Platforms for Connected Smart Objects

36 TEŞEKKÜRLER


"BULUT GÜVENLIĞI, GÜNCEL ARAŞTıRMA ALANı, STANDARTLAR VE H2020 BORA GÜNGÖREN – PORTAKAL TEKNOLOJİ" indir ppt

Benzer bir sunumlar


Google Reklamları