Guvenlik Politikalari
-
Upload
eroglu -
Category
Technology
-
view
1.044 -
download
0
description
Transcript of Guvenlik Politikalari
Güvenlik PolitikalarıGüvenlik Politikaları 1110.04.2310.04.23
GÜVENLİK POLİTİKALARIGÜVENLİK POLİTİKALARI
Yalçın TOSUNYalçın TOSUNBilgisayar BilimleriBilgisayar Bilimleri
704031015704031015
~13 Nisan 2004~~13 Nisan 2004~
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 22
KonularKonular
• Güvenlik politikası nedir?Güvenlik politikası nedir?
• Güvenlik politikası çeşitleriGüvenlik politikası çeşitleri
• Erişim kontrol çeşitleriErişim kontrol çeşitleri
• Politika dilleriPolitika dilleri
• Güvenlik ve kesinlikGüvenlik ve kesinlik
• ÖzetÖzet
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 33
Güvenlik Politikası Nedir?Güvenlik Politikası Nedir?
• Sistemin güvenliğinin nasıl Sistemin güvenliğinin nasıl sağlanacağının planlanmasısağlanacağının planlanması
• Çözümlendirilecek konular:Çözümlendirilecek konular:– Kaynakları kullanmaya kim yetkiliKaynakları kullanmaya kim yetkili– Kaynakların uygun kullanımı neKaynakların uygun kullanımı ne– Erişim haklarını vermek ve onaylamak Erişim haklarını vermek ve onaylamak
kimin yetkisindekimin yetkisinde– Kim sistem yöneticisi haklarına sahip Kim sistem yöneticisi haklarına sahip
olabilirolabilir
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 44
Güvenlik Politikası Nedir?Güvenlik Politikası Nedir?
• Çözümlendirilecek konular (devam):Çözümlendirilecek konular (devam):– Kullanıcının hakları ve sorumlulukları Kullanıcının hakları ve sorumlulukları
nelerdirnelerdir– Sistem yöneticisinin kullanıcılara karşı Sistem yöneticisinin kullanıcılara karşı
hakları ve sorumluluklarıhakları ve sorumlulukları– Hassas bilgiyle neler yapılabilirHassas bilgiyle neler yapılabilir
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 55
Güvenlik PolitikasıGüvenlik Politikası
• Politikalar sistem durumlarını ikiye Politikalar sistem durumlarını ikiye ayırır:ayırır:– Yetkili(Authorized) durumlar: Sistemin Yetkili(Authorized) durumlar: Sistemin
bulunabileceği durumlarbulunabileceği durumlar– Yetkisiz(Unauthorized) durumlar: Sistem bu Yetkisiz(Unauthorized) durumlar: Sistem bu
durumlardan birine geçerse güvenlik açığı durumlardan birine geçerse güvenlik açığı (breach of security) oluşur(breach of security) oluşur
• Güvenli sistem: Bir yetkili durumdan Güvenli sistem: Bir yetkili durumdan başlayan ve asla yetkisiz bir duruma başlayan ve asla yetkisiz bir duruma geçmeyen sistemlerdirgeçmeyen sistemlerdir
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 66
Güvenlik PolitikalarıGüvenlik Politikaları
• 3 temel güvenlik kavramı söz 3 temel güvenlik kavramı söz konusudur:konusudur:– Gizlilik (Confidentiality):Gizlilik (Confidentiality):
•X bir varlıklar kümesi, I da bilgi olsunX bir varlıklar kümesi, I da bilgi olsun
•X’in hiçbir elemanı I’ya ulaşamamalıX’in hiçbir elemanı I’ya ulaşamamalı
•Bu durumda, I gizlilik özelliğine sahiptir Bu durumda, I gizlilik özelliğine sahiptir denilirdenilir
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 77
Güvenlik PolitikalarıGüvenlik Politikaları
– Güvenilirlik(Integrity):Güvenilirlik(Integrity):•X’in bütün elemanları I’ya güvenmelidirX’in bütün elemanları I’ya güvenmelidir
•Bu durumda, I güvenilirlik özelliğine sahiptir Bu durumda, I güvenilirlik özelliğine sahiptir denilirdenilir
•Güvenilirlik çeşitleri:Güvenilirlik çeşitleri:– Veri güvenilirliği (Data integrity)Veri güvenilirliği (Data integrity)– Kaynak güvenilirliği (Assurance)Kaynak güvenilirliği (Assurance)– Kimlik güvenilirliği (Authentication)Kimlik güvenilirliği (Authentication)
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 88
Güvenlik PolitikalarıGüvenlik Politikaları
– Erişilebilirlik (Availability):Erişilebilirlik (Availability):•X’in bütün elemanları I’ya erişebilmeliX’in bütün elemanları I’ya erişebilmeli
•Bu durumda, I erişilebilirlik özelliğine sahiptir Bu durumda, I erişilebilirlik özelliğine sahiptir denilirdenilir
•Erişilebilirlik çeşitleri:Erişilebilirlik çeşitleri:– GelenekselGeleneksel– Hizmet kalitesiHizmet kalitesi
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 99
Güvenlik Politikası ÇeşitleriGüvenlik Politikası Çeşitleri
• Askeri/Yönetimsel (Military/Governmental) Askeri/Yönetimsel (Military/Governmental) Güvenlik PolitikasıGüvenlik Politikası– Politikanın ilk amacı gizlilik (confidentiality)Politikanın ilk amacı gizlilik (confidentiality)
• Ticari (Commercial) Güvenlik PolitikasıTicari (Commercial) Güvenlik Politikası– Politikanın ilk amacı güvenilirlik (integrity)Politikanın ilk amacı güvenilirlik (integrity)
• Gizlilik PolitikasıGizlilik Politikası– Politikanın tek amacı gizlilikPolitikanın tek amacı gizlilik
• Güvenilirlik PolitikasıGüvenilirlik Politikası– Politikanın tek amacı güvenilirlikPolitikanın tek amacı güvenilirlik
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1010
Erişim Kontrolü ÇeşitleriErişim Kontrolü Çeşitleri
• Sağduyulu erişim kontrolü Sağduyulu erişim kontrolü (discretionary, DAC)(discretionary, DAC)– Kullanıcı erişim haklarını kendisi belirlerKullanıcı erişim haklarını kendisi belirler
• Zorunlu erişim kontrolü (mandatory, Zorunlu erişim kontrolü (mandatory, MAC)MAC)– Sistem erişim haklarını belirler ve Sistem erişim haklarını belirler ve
kullanıcı bunları değiştiremezkullanıcı bunları değiştiremez
• Kaynak kontrollü erişim kontrolüKaynak kontrollü erişim kontrolü– Bilginin yaratıcısı erişim haklarını belirlerBilginin yaratıcısı erişim haklarını belirler
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1111
Politika DilleriPolitika Dilleri
• Güvenlik politikalarını kesin bir dille Güvenlik politikalarını kesin bir dille belirlerbelirler
• İkiye ayrılır:İkiye ayrılır:– Yüksek seviyeli güvenlik dilleri:Yüksek seviyeli güvenlik dilleri:
•Politika sınırlamaları soyut olarak tanımlanırPolitika sınırlamaları soyut olarak tanımlanır
– Düşük seviyeli güvenlik dilleri:Düşük seviyeli güvenlik dilleri:•Politika sınırlamaları sistemdeki varlıkların Politika sınırlamaları sistemdeki varlıkların
belirli özelliklerine dayanılarak tanımlanırbelirli özelliklerine dayanılarak tanımlanır
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1212
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
Örneğin, Java için Pandey ve Hashii tarafından Örneğin, Java için Pandey ve Hashii tarafından yazılan politika kısıtlama dili:yazılan politika kısıtlama dili:
• VarlıklarVarlıklar– SınıflarSınıflar– YöntemlerYöntemler
• İşlemlerİşlemler– Örnekleme (Instantiation): Örnekleme (Instantiation):
• S, C sınıfının bir örneğini yaratıyorS, C sınıfının bir örneğini yaratıyor• S -| C şeklinde gösterilirS -| C şeklinde gösterilir
– Yürütme (Invocation):Yürütme (Invocation):• S, C’yi yürütürS, C’yi yürütür• S |-> C şeklinde gösterilirS |-> C şeklinde gösterilir
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1313
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• Erişim sınırlamalarıErişim sınırlamaları– deny(s op x) when bdeny(s op x) when b– b doğru olduğunda, s öznesi x nesnesine b doğru olduğunda, s öznesi x nesnesine
op işlemini gerçekleştiremezop işlemini gerçekleştiremez– S girilmediği takdirde bütün özneler için S girilmediği takdirde bütün özneler için
geçerlidir geçerlidir
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1414
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• Örnek:Örnek:Class File {Class File {
public file(Strign name);public file(Strign name);
public String getfilename();public String getfilename();
public char read();public char read();
......
Deny( |-> file.read()) when (file.getfilename() == Deny( |-> file.read()) when (file.getfilename() == “/etc/passwd”)“/etc/passwd”)
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1515
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• Başka bir örnek:Başka bir örnek:– Deny( -| Socket) when Deny( -| Socket) when
(Network.numconns >= 100)(Network.numconns >= 100)
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1616
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• DTEL (Domain Type Enforcement DTEL (Domain Type Enforcement Language)Language)– Her nesneye bir tip atanırHer nesneye bir tip atanır– Her özneye bir alan(domain) atanırHer özneye bir alan(domain) atanır– Bir alana üye olanların belirli türdeki bir Bir alana üye olanların belirli türdeki bir
nesneye yapabileceklerine sınırlama nesneye yapabileceklerine sınırlama getirilirgetirilir
– Düşük seviyeli ile yüksek seviyeli dillerin Düşük seviyeli ile yüksek seviyeli dillerin bir karışımı denebilirbir karışımı denebilir
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1717
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• DTEL örneği:DTEL örneği:– Bu örnekte, kullanıcıların sistem ikililerine Bu örnekte, kullanıcıların sistem ikililerine
(binaries) ulaşmasının engellenmesi (binaries) ulaşmasının engellenmesi hedeflenmektedirhedeflenmektedir
– Ortam UNIXOrtam UNIX– Alanlara ait öznelerAlanlara ait özneler
• d_user: normal kullanıcılard_user: normal kullanıcılar
• d_admin: yöneticilerd_admin: yöneticiler
• d_login: asıllama içind_login: asıllama için
• d_daemon: sistem daemonlarıd_daemon: sistem daemonları
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1818
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• DTEL örneği:DTEL örneği:– Nesne tipleri:Nesne tipleri:
•t_sysbin: sistem ikililerit_sysbin: sistem ikilileri
•t_readable: okunabilir dosyalart_readable: okunabilir dosyalar
•t_writable: yazılabilir dosyalart_writable: yazılabilir dosyalar
•t_dte: alan tipi zorlamaları (DTE) işlemleri t_dte: alan tipi zorlamaları (DTE) işlemleri için kullanılan verilerin tipiiçin kullanılan verilerin tipi
•t_generic: kullanıcı işlemlerinde oluşan t_generic: kullanıcı işlemlerinde oluşan veriler veriler
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1919
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• DTEL örneği:DTEL örneği:
domain d_daemon = domain d_daemon =
(/sbin/init).(/sbin/init).
(crwd->t_writable).(crwd->t_writable).
(rd-> t_generic, t_readable, (rd-> t_generic, t_readable, t_dte).t_dte).
(rxd->t_sysbin).(rxd->t_sysbin).
(auto->d_login);(auto->d_login);
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2020
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• DTEL örneği:DTEL örneği:
domain d_admin = domain d_admin =
(/usr/bin/sh, /usr/bin/csh, (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). /usr/bin/ksh).
(crwxd->t_generic, t_sysbin, (crwxd->t_generic, t_sysbin, t_readable, t_dte, t_writable). t_readable, t_dte, t_writable).
(sigtstp->d_daemon);(sigtstp->d_daemon);
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2121
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• DTEL örneği:DTEL örneği:
domain d_user = domain d_user =
(/usr/bin/sh, /usr/bin/csh, (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh)./usr/bin/ksh).
(crwxd->t_generic).(crwxd->t_generic).
(rxd->t_sysbin).(rxd->t_sysbin).
(crwd->t_writable). (crwd->t_writable).
(rd->t_readable, t_dte);(rd->t_readable, t_dte);
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2222
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• DTEL örneği:DTEL örneği:
domain d_login = domain d_login =
(/usr/bin/sh, /usr/bin/csh, (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh)./usr/bin/ksh).
(crwd-> t_writable).(crwd-> t_writable).
(rd->t_generic, t_readable, t_dte,).(rd->t_generic, t_readable, t_dte,).
setauth.setauth.
(exec->d_user,d_admin);(exec->d_user,d_admin);
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2323
Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.
• DTEL örneği:DTEL örneği:Nesnelere başlangıç değerleri ise şöyle Nesnelere başlangıç değerleri ise şöyle atanır:atanır:
assign –r t_generic /;assign –r t_generic /;assign –r t_writable /usr/var, /dev, assign –r t_writable /usr/var, /dev, temp;temp;assign –r t_readable /etc;assign –r t_readable /etc;assign –r –s t_dte /dte;assign –r –s t_dte /dte;assign –r –s t_sysbin /sbin, /bin, assign –r –s t_sysbin /sbin, /bin,
/usr/sbin, /usr/sbin, /usr/bin;/usr/bin;
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2424
Düşük Seviyeli P.D.Düşük Seviyeli P.D.
• Bir düşük seviyeli politika dili, Bir düşük seviyeli politika dili, sınırlamaları belirleyen komutlara sınırlamaları belirleyen komutlara parametreler kümesi olarak parametreler kümesi olarak tanımlanabilirtanımlanabilir
• Örneğin, Örneğin, – X11 pencereleme sistemiX11 pencereleme sistemi– X11 görüntüleme birimine erişim X11 görüntüleme birimine erişim
sınırlandırılabilirsınırlandırılabilirXhost +host1 –host2Xhost +host1 –host2
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2525
Düşük Seviyeli P.D.Düşük Seviyeli P.D.
• Örnek, TripwireÖrnek, Tripwire– Dosyalarda meydana gelen değişmelerin Dosyalarda meydana gelen değişmelerin
kaydını tutan bir dosya tarayıcısıkaydını tutan bir dosya tarayıcısı– 2 dosya tutar:2 dosya tutar:
• tw.config: kontrol edilecek niteliklerin listesini tutartw.config: kontrol edilecek niteliklerin listesini tutar• Veritabanı: niteliklerin daha önce kayıt edilmiş Veritabanı: niteliklerin daha önce kayıt edilmiş
değerlerini saklardeğerlerini saklar– Konfigürasyon dosyasındaki bir satır şöyle Konfigürasyon dosyasındaki bir satır şöyle
olabilir:olabilir:/usr/mab/tripwire1.1 +gimnpsu012345678-a/usr/mab/tripwire1.1 +gimnpsu012345678-a
– Nitelikler şunlar olabilir:.Nitelikler şunlar olabilir:.Dosya tipi, boyutu, sahibi, grubu, oluşturulma tarihi, Dosya tipi, boyutu, sahibi, grubu, oluşturulma tarihi,
son erişim, vs.son erişim, vs.
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2626
SonuçSonuç
• Güvenlik politikaları, güvenli sistem Güvenlik politikaları, güvenli sistem kavramını tanımlarlarkavramını tanımlarlar
• Politikalar oluşturulurken olabilecek Politikalar oluşturulurken olabilecek her türlü tehdit gözönünde her türlü tehdit gözönünde bulundurulmalıdırbulundurulmalıdır
• Kullanıcılar politikalar konusunda Kullanıcılar politikalar konusunda bilgilendirilmelidirbilgilendirilmelidir
• Güvenlik politikaları zamanla Güvenlik politikaları zamanla değişebilmelidirdeğişebilmelidir
10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2727
KaynaklarKaynaklar
• Bishop, M. Bishop, M. “Computer Security – Art and “Computer Security – Art and Science”,Science”, Addison Wesley, 2003, p: 95-120 Addison Wesley, 2003, p: 95-120
• Karaaslan, E., Teke, A., Şengonce, H. Karaaslan, E., Teke, A., Şengonce, H. “Bilgisayar Ağlarında Güvenlik “Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması”Politikalarının Uygulanması”, , http://bornova.ege.edu.tr/~enis/bildiri/Bilgihttp://bornova.ege.edu.tr/~enis/bildiri/BilgisayarAglarindaGuvPolUygulanmasi.docsayarAglarindaGuvPolUygulanmasi.doc
• ““RFC 1244”,RFC 1244”, http://rfc.net/rfc1244.html http://rfc.net/rfc1244.html• ““Security Policies 101”,Security Policies 101”,
http://www.intranetjournal.com/articles/20http://www.intranetjournal.com/articles/200301/ij_01_06_03a.html0301/ij_01_06_03a.html