Bulut Bilişim Sistemleri Kapsamında Kişisel Verilerin Şifreleme Yöntemleri ile Korunması

Bilgi toplumunun oluşum aşamalarından günümüze kadar veri, verilerin elektronik ortamlar dahil işlenmesi, saklanması ve paylaşılması gibi birçok yeni gelişme yaşanmış ve hayatımıza çok sayıda yeni kavram girmiştir. Günümüzde insana ait, kişiyi direkt veya dolaylı yollardan tanımlayabilecek her türlü bilgi olarak görülen kişisel veri kavramı çok önem kazanmış ve söz konusu verilerin korunması teknolojik gelişmeler karşısında yadsınamaz hale gelmiştir. Kişisel veri olarak bir kişinin adı, adresi, kimlik numarası, pasaport numarası, sağlık bilgisi gibi veriler sayılabilir. Bazen kişiyi tanımlamak için tek bir veri yeterli olabilirken bazen de birden fazla verinin birleştirilmesiyle bir kişiye ulaşmak mümkün olabilmektedir. Bu yüzden artık bireyler açısından kişisel mahremiyetini sağlamak ve bilgilerini güvenli olarak koruyabilmek için verilerin güvenli olarak saklanabileceği ortamlar önemli hale gelmiştir. Veri saklama ortamları denildiğinde ise aklımıza daha çok, son yıllarda giderek gelişmekte olan ve popülerliği her geçen gün daha da artan “Bulut Bilişim” gelmektedir. Bulut bilişim, verilerin saklanması konusunda bizlere birçok kolaylık sağlarken aynı zamanda mahremiyet ve kişisel verilerin korunması açısından ise birçok risk de taşımaktadır. Bu çalışmada, bulut bilişim sistemlerinin avantajları, kişisel verilerin korunması açısından içerisinde barındırdığı riskler, söz konusu risklere karşı alınabilecek güvenlik önlemleriyle birlikte özellikle şifreleme yöntemlerine değinilmiş, bununla birlikte kişisel verilerin korunması alanında yapılan hukuki düzenlemelerin bulut bilişim sistemleri açısında değerlendirmesi ve kişisel haklar üzerinde de durulmuştur.

Protection of Personal Data in the Cloud Computing Systems using Cryptology Methods

From the formation stages of the Information Society to the present day, there have been many new developments such as data, data processing, storage and sharing them in electronic environment and besides many new concepts have entered our lives. Nowadays, the concept of personal data, which can be defined as any kind of information that can define directly or indirectly to a real person, has gained importance and the protection of such data has been undeniable in the face of technological developments. Personal data can include a person's name, address, identification number, passport number and disease information etc. Sometimes a single data can be sufficient to identify a person, but sometimes more than one data needs to be combined. Therefore, environments where privacy is ensured and personal data is securely stored become very important for the individuals. When data storage is mentioned, Cloud Computing, with the improving popularity in recent years, comes to our mind. While cloud computing provides us with a lot of convenience in data retention, it also has many risks when it comes to privacy and personal data protection issues. In this article, the advantages of cloud computing systems, the risks involved in storing personal data, the security measures, particularly cryptology methods that can be taken against these risks as well as the legal regulations in this field considering cloud computing systems and personal rights are emphasized.

___

  • [1] P. M. Schwartz, “Information Privacy in the Cloud”, University of Pennsylvania Law Review, 161(1623), 1624-1662, 2013.
  • [2] Internet: M., The Evolution Of Data Storage, https://www.nimbushosting.co.uk/the-evolution-of-data-storage/, 10.11.2018.
  • [3] Communication from the Commission to the European Parliement the Council the European Economic and Social Committee and the Committee of the Regions, Unleashing the Potential of Cloud Computing in Europe, European Commision, Brüksel, 2012.
  • [4] B. Furht, A. Escalante, Handbook of Cloud Computing, Springer Publishing Company, New York, A.B.D, 2010.
  • [5] Internet: Bulut Bilişim Tarihçesi, https://bulutcloudbilisim.wordpress.com/2012/06/27/bulutbilisim-tarihcesi/, 16.11.2018.
  • [6] Internet: Bulut Bilişim Nedir?, https://aws.amazon.com/tr/what-is cloud computing /?nc1=h_ls, 23.11.2018.
  • [7] Y. İnağ, E. Ceyhan, Ş. Sağıroğlu, “Bulut Bilişimin Kurumsal Zorlukları ve Çözüm Önerileri”, Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, ODTÜ, Ankara, Haziran, 2015.
  • [8] P. M. Mell, T. Grance, The NIST Definition of Cloud Computing, National Institute of Standards & Technology, United States, 2011.
  • [9] E. Mathisen, “Security Challenges and Solutions in Cloud Computing”, 5th IEEE International Conference on Digital Ecosystems and Technologies, Daejeon, 208-212, 2011.
  • [10] H. Yang, M. Tate, “Where are we at with cloud computing?: A descriptive literature review”, Communications of the Association for Information Systems, 31(2), 2-4, 2012.
  • [11] H. Kılıç, Kamuda Bulut Bilişim Kullanımına Yönelik Risk Analizi ve Yönetimi, Uzmanlık Tezi, T.C Çevre ve Şehircilik Bakanlığı, 2017.
  • [12] P. Mell, “What's Special about Cloud Security?”, IT Professional, 14(4), 6-8, 2012.
  • [13] A. Singh, M. Shrivastava, “Overview of Attacks on Cloud Computing”, International Journal of Engineering and Innovative Technology, 1(4), 321-323, 2012.
  • [14] O. Samuel, M. A. Shah, A. Hayat, “Cloud Computing: Attacks and Defenses”, International Journal of Scientific & Engineering Research, 6(4), 745-751, 2015.
  • [15] Kişisel Verileri Koruma Kurumu, Kişisel Veri Güvenliği Rehberi Teknik ve İdari Tedbirler, KVKK Yayınları, 8-25, Ankara, 2018.
  • [16] E. Çalık, H. A. Erdem., M. A. Aydın: “Bulut Bilişim Güvenliği için Homomorfik Şifreleme”, 19. İnternet Konferansı, Yaşar Üniversitesi, İzmir, 249-253, 27-29 Kasım 2014.
  • [17] M. Tebaa, S. E. Hajji, A. E. Ghazi, “Homomorphic encryption method applied to Cloud Computing”, 2012 National Days of Network Security and Systems, Marrakech, 86-89, 2012.
  • [18] S. Ravindran, P. Kalpana, “Data Storage Security Using Partially Homomorphic Encryption in a Cloud”, International Journal of Advanced Research in Computer Science and Software Engineering, 3(4), 603-606, 2013.
  • [19] X. Yi, R. Russell, E. Bertino, Homomorphic Encryption and Applications, Springer, Melbörn, Avustralya, 2014.
  • [20] S. Kumari, Reema. Princy, S Kumari, “Security in Cloud Computing using AES & DES”, International Journal on Recent and Innovation Trends in Computing and Communication, 5(4), 194 – 200, 2017.
  • [21] A. Rachna, A. Parashar, “Secure User Data in Cloud Computing Using Encryption Algorithms”, International Journal of Engineering Research and Applications, 3(4), 1922-1926, 2013.
  • [22] M. P. Babitha, K. R. R. Babu Raman, “Secure cloud storage using AES encryption”, 2016 International Conference on Automatic Control and Dynamic Optimization Techniques (ICACDOT), Pune, 859-864, 2016.
  • [23] I. Gursel, “Protection of Personal Data in International Law and the General Aspects of the Turkish Data Protection Law”, Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi, 18(1), 33-112, 2016.
  • [24] Internet: Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data, https://rm.coe.int/1680078b37, 26.11.2018.
  • [25] C. Paşaoğlu, Y. Vural, “Dünyada ve Türkiye’de Kişisel Verilerin Korunması”, Siber Güvenlik ve Savunma Farkındalık Caydırıcılık, Cilt 1 Editör: Sağıroğlu Ş., Alkan M., Grafiker, Ankara, s.282-309, 2019
  • [26] Internet: Opinion 02/2015 on C-SIG Code of Conduct on Cloud Computing, https://ec.europa.eu/newsroom/article29/itemdetail.cfm?item_id=640601, 28.11.2018.
  • [27] M. V. Dülger, “Kişisel Verilerin Korunması Kanunu ve Türk Ceza Kanunu Bağlamında Kişisel Verilerin Ceza Normlarıyla Korunması”, İstanbul Medipol University School of Law Journal, 3(2), 101-167, 2016.
  • [28] Internet: F. Babur, CLOUD yasası ile kullanıcı verilerine artık daha kolay ulaşılacak, https://www.donanimhaber.com/CLOUDyasasi-ile-kullanici-verilerine-artik-daha-kolay-ulasilacak--98663, 16.01.2019.
  • [29] Kişisel Verileri Koruma Kurumu, Kişisel Verilerin Korunması Kanununa İlişkin Uygulama Rehberi, KVKK Yayınları, 56-61, Ankara, 2018.
  • [30] R. Buyya, J. Broberg, A. Goscinski, Cloud Computing Principles and Paradigms , John Wiley&Sons, New-Jersey, A.B.D., 2011.
  • [31] 6698 sayılı Kişisel Verilerin Korunması Kanunu, 29677 sayılı Resmi Gazete, 1-6, Ankara, 2016.
  • [32] A. Ahmad, N. Nasser, M. Anan, “An Identification and Prevention of Theft of Service Attack on Cloud Computing”, International Conference on Selected Topics in Mobile & Wireless Networking, Kahire, 1-6, 2016.
  • [33] B. Grobauer, T. Walloschek, E. Stocker, “Understanding Cloud Computing Vulnerabilities”, IEEE Security & Privacy, 9(2), 50- 57, 2011.
  • [34] I. K. Aksakallı, “Bulut Bilişimde Güvenlik Zaafiyetleri, Tehditler ve Bu Tehditlere Yönelik Güvenlik Önerilerinin İncelenmesi”, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 5(1), 18-19, 2019.
  • [35] R. Deshmukh, K. Devadkar, “Understanding DDoS Attack & Its Effect In Cloud Environment”, Procedia Computer Science, 49, 202-210, 2015.
  • [36] C. Huang, S. Ma, K. Chen, “Using onetime passwords to prevent password phishing attacks”, Journal of Network and Computer Applications, 34, 1292–1301, 2011.
  • [37] Kişisel Verileri Koruma Kurumu, Kişisel Verilerin Silinmesi Yok Edilmesi ve Anonim Hale Getirilmesi Rehberi, KVKK Yayınları, 1-13, Ankara, 2018.
  • [38] Z. Tari, X. Yi, U.S. Premarathe, P. Bertok, I. Khalil, “Security and Privacy in Cloud Computing: Vision, Trends, and Challenges”, IEEE Cloud Computing, 2(2), 30-38, 2015.
  • [39] S. Sridhar, S. Smys, “A Survey on Cloud Security Issues and Challenges with Possible Measures”, International Conference on Inventive Research in Engineering and Technology, Pattaya, 1-12, 2016.
  • [40] R. Hallman, C. Graves, M. H. Diallo, “Homomorphic Encryption for Secure Computation on Big Data”, The 3rd International Conference on Internet of Things, Big Data and Security, Portekiz, 340-347, 2018.
  • [41] R. Yonetani, V. N. Boddeti, K. M. Kitani, Y. Sato, “Privacypreserving visual learning using doubly permuted homomorphic encryption”, IEEE International Conference on Computer Vision (ICCV), Venedik, 2040-2050, 2017.
  • [42] R. Gilad-Bachrach, N. Dowlin, K. Laine, K. Lauter, M. Naehrig, J. Wernsing, “Cryptonets: Applying neural networks to encrypted data with high throughput and accuracy”, Proceedings of The 33rd International Conference on Machine Learning, 201– 210, New York, 2016.
  • [43] A. İnan, M. Nergiz, Y. Saygın, “Öğrenci Verilerinin Korunması: Fatih Projesi Işığında Teknik Değerlendirme”, Bilişim Teknolojileri Dergisi, 10(1), 67-77, 2017.
  • [44] E. Masum, M. Samet, “Mobil Botnet ile DDOS Saldırısı”, Bilişim Teknolojileri Dergisi, 11(2), 111-121, 2018.