Guvenlik Politikalari

27
Güvenlik Politikaları Güvenlik Politikaları 1 08.05.22 08.05.22 GÜVENLİK POLİTİKALARI GÜVENLİK POLİTİKALARI Yalçın TOSUN Yalçın TOSUN Bilgisayar Bilimleri Bilgisayar Bilimleri 704031015 704031015 ~13 Nisan 2004~ ~13 Nisan 2004~

description

 

Transcript of Guvenlik Politikalari

Page 1: Guvenlik Politikalari

Güvenlik PolitikalarıGüvenlik Politikaları 1110.04.2310.04.23

GÜVENLİK POLİTİKALARIGÜVENLİK POLİTİKALARI

Yalçın TOSUNYalçın TOSUNBilgisayar BilimleriBilgisayar Bilimleri

704031015704031015

~13 Nisan 2004~~13 Nisan 2004~

Page 2: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 22

KonularKonular

• Güvenlik politikası nedir?Güvenlik politikası nedir?

• Güvenlik politikası çeşitleriGüvenlik politikası çeşitleri

• Erişim kontrol çeşitleriErişim kontrol çeşitleri

• Politika dilleriPolitika dilleri

• Güvenlik ve kesinlikGüvenlik ve kesinlik

• ÖzetÖzet

Page 3: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 33

Güvenlik Politikası Nedir?Güvenlik Politikası Nedir?

• Sistemin güvenliğinin nasıl Sistemin güvenliğinin nasıl sağlanacağının planlanmasısağlanacağının planlanması

• Çözümlendirilecek konular:Çözümlendirilecek konular:– Kaynakları kullanmaya kim yetkiliKaynakları kullanmaya kim yetkili– Kaynakların uygun kullanımı neKaynakların uygun kullanımı ne– Erişim haklarını vermek ve onaylamak Erişim haklarını vermek ve onaylamak

kimin yetkisindekimin yetkisinde– Kim sistem yöneticisi haklarına sahip Kim sistem yöneticisi haklarına sahip

olabilirolabilir

Page 4: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 44

Güvenlik Politikası Nedir?Güvenlik Politikası Nedir?

• Çözümlendirilecek konular (devam):Çözümlendirilecek konular (devam):– Kullanıcının hakları ve sorumlulukları Kullanıcının hakları ve sorumlulukları

nelerdirnelerdir– Sistem yöneticisinin kullanıcılara karşı Sistem yöneticisinin kullanıcılara karşı

hakları ve sorumluluklarıhakları ve sorumlulukları– Hassas bilgiyle neler yapılabilirHassas bilgiyle neler yapılabilir

Page 5: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 55

Güvenlik PolitikasıGüvenlik Politikası

• Politikalar sistem durumlarını ikiye Politikalar sistem durumlarını ikiye ayırır:ayırır:– Yetkili(Authorized) durumlar: Sistemin Yetkili(Authorized) durumlar: Sistemin

bulunabileceği durumlarbulunabileceği durumlar– Yetkisiz(Unauthorized) durumlar: Sistem bu Yetkisiz(Unauthorized) durumlar: Sistem bu

durumlardan birine geçerse güvenlik açığı durumlardan birine geçerse güvenlik açığı (breach of security) oluşur(breach of security) oluşur

• Güvenli sistem: Bir yetkili durumdan Güvenli sistem: Bir yetkili durumdan başlayan ve asla yetkisiz bir duruma başlayan ve asla yetkisiz bir duruma geçmeyen sistemlerdirgeçmeyen sistemlerdir

Page 6: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 66

Güvenlik PolitikalarıGüvenlik Politikaları

• 3 temel güvenlik kavramı söz 3 temel güvenlik kavramı söz konusudur:konusudur:– Gizlilik (Confidentiality):Gizlilik (Confidentiality):

•X bir varlıklar kümesi, I da bilgi olsunX bir varlıklar kümesi, I da bilgi olsun

•X’in hiçbir elemanı I’ya ulaşamamalıX’in hiçbir elemanı I’ya ulaşamamalı

•Bu durumda, I gizlilik özelliğine sahiptir Bu durumda, I gizlilik özelliğine sahiptir denilirdenilir

Page 7: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 77

Güvenlik PolitikalarıGüvenlik Politikaları

– Güvenilirlik(Integrity):Güvenilirlik(Integrity):•X’in bütün elemanları I’ya güvenmelidirX’in bütün elemanları I’ya güvenmelidir

•Bu durumda, I güvenilirlik özelliğine sahiptir Bu durumda, I güvenilirlik özelliğine sahiptir denilirdenilir

•Güvenilirlik çeşitleri:Güvenilirlik çeşitleri:– Veri güvenilirliği (Data integrity)Veri güvenilirliği (Data integrity)– Kaynak güvenilirliği (Assurance)Kaynak güvenilirliği (Assurance)– Kimlik güvenilirliği (Authentication)Kimlik güvenilirliği (Authentication)

Page 8: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 88

Güvenlik PolitikalarıGüvenlik Politikaları

– Erişilebilirlik (Availability):Erişilebilirlik (Availability):•X’in bütün elemanları I’ya erişebilmeliX’in bütün elemanları I’ya erişebilmeli

•Bu durumda, I erişilebilirlik özelliğine sahiptir Bu durumda, I erişilebilirlik özelliğine sahiptir denilirdenilir

•Erişilebilirlik çeşitleri:Erişilebilirlik çeşitleri:– GelenekselGeleneksel– Hizmet kalitesiHizmet kalitesi

Page 9: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 99

Güvenlik Politikası ÇeşitleriGüvenlik Politikası Çeşitleri

• Askeri/Yönetimsel (Military/Governmental) Askeri/Yönetimsel (Military/Governmental) Güvenlik PolitikasıGüvenlik Politikası– Politikanın ilk amacı gizlilik (confidentiality)Politikanın ilk amacı gizlilik (confidentiality)

• Ticari (Commercial) Güvenlik PolitikasıTicari (Commercial) Güvenlik Politikası– Politikanın ilk amacı güvenilirlik (integrity)Politikanın ilk amacı güvenilirlik (integrity)

• Gizlilik PolitikasıGizlilik Politikası– Politikanın tek amacı gizlilikPolitikanın tek amacı gizlilik

• Güvenilirlik PolitikasıGüvenilirlik Politikası– Politikanın tek amacı güvenilirlikPolitikanın tek amacı güvenilirlik

Page 10: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1010

Erişim Kontrolü ÇeşitleriErişim Kontrolü Çeşitleri

• Sağduyulu erişim kontrolü Sağduyulu erişim kontrolü (discretionary, DAC)(discretionary, DAC)– Kullanıcı erişim haklarını kendisi belirlerKullanıcı erişim haklarını kendisi belirler

• Zorunlu erişim kontrolü (mandatory, Zorunlu erişim kontrolü (mandatory, MAC)MAC)– Sistem erişim haklarını belirler ve Sistem erişim haklarını belirler ve

kullanıcı bunları değiştiremezkullanıcı bunları değiştiremez

• Kaynak kontrollü erişim kontrolüKaynak kontrollü erişim kontrolü– Bilginin yaratıcısı erişim haklarını belirlerBilginin yaratıcısı erişim haklarını belirler

Page 11: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1111

Politika DilleriPolitika Dilleri

• Güvenlik politikalarını kesin bir dille Güvenlik politikalarını kesin bir dille belirlerbelirler

• İkiye ayrılır:İkiye ayrılır:– Yüksek seviyeli güvenlik dilleri:Yüksek seviyeli güvenlik dilleri:

•Politika sınırlamaları soyut olarak tanımlanırPolitika sınırlamaları soyut olarak tanımlanır

– Düşük seviyeli güvenlik dilleri:Düşük seviyeli güvenlik dilleri:•Politika sınırlamaları sistemdeki varlıkların Politika sınırlamaları sistemdeki varlıkların

belirli özelliklerine dayanılarak tanımlanırbelirli özelliklerine dayanılarak tanımlanır

Page 12: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1212

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

Örneğin, Java için Pandey ve Hashii tarafından Örneğin, Java için Pandey ve Hashii tarafından yazılan politika kısıtlama dili:yazılan politika kısıtlama dili:

• VarlıklarVarlıklar– SınıflarSınıflar– YöntemlerYöntemler

• İşlemlerİşlemler– Örnekleme (Instantiation): Örnekleme (Instantiation):

• S, C sınıfının bir örneğini yaratıyorS, C sınıfının bir örneğini yaratıyor• S -| C şeklinde gösterilirS -| C şeklinde gösterilir

– Yürütme (Invocation):Yürütme (Invocation):• S, C’yi yürütürS, C’yi yürütür• S |-> C şeklinde gösterilirS |-> C şeklinde gösterilir

Page 13: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1313

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• Erişim sınırlamalarıErişim sınırlamaları– deny(s op x) when bdeny(s op x) when b– b doğru olduğunda, s öznesi x nesnesine b doğru olduğunda, s öznesi x nesnesine

op işlemini gerçekleştiremezop işlemini gerçekleştiremez– S girilmediği takdirde bütün özneler için S girilmediği takdirde bütün özneler için

geçerlidir geçerlidir

Page 14: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1414

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• Örnek:Örnek:Class File {Class File {

public file(Strign name);public file(Strign name);

public String getfilename();public String getfilename();

public char read();public char read();

......

Deny( |-> file.read()) when (file.getfilename() == Deny( |-> file.read()) when (file.getfilename() == “/etc/passwd”)“/etc/passwd”)

Page 15: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1515

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• Başka bir örnek:Başka bir örnek:– Deny( -| Socket) when Deny( -| Socket) when

(Network.numconns >= 100)(Network.numconns >= 100)

Page 16: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1616

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• DTEL (Domain Type Enforcement DTEL (Domain Type Enforcement Language)Language)– Her nesneye bir tip atanırHer nesneye bir tip atanır– Her özneye bir alan(domain) atanırHer özneye bir alan(domain) atanır– Bir alana üye olanların belirli türdeki bir Bir alana üye olanların belirli türdeki bir

nesneye yapabileceklerine sınırlama nesneye yapabileceklerine sınırlama getirilirgetirilir

– Düşük seviyeli ile yüksek seviyeli dillerin Düşük seviyeli ile yüksek seviyeli dillerin bir karışımı denebilirbir karışımı denebilir

Page 17: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1717

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• DTEL örneği:DTEL örneği:– Bu örnekte, kullanıcıların sistem ikililerine Bu örnekte, kullanıcıların sistem ikililerine

(binaries) ulaşmasının engellenmesi (binaries) ulaşmasının engellenmesi hedeflenmektedirhedeflenmektedir

– Ortam UNIXOrtam UNIX– Alanlara ait öznelerAlanlara ait özneler

• d_user: normal kullanıcılard_user: normal kullanıcılar

• d_admin: yöneticilerd_admin: yöneticiler

• d_login: asıllama içind_login: asıllama için

• d_daemon: sistem daemonlarıd_daemon: sistem daemonları

Page 18: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1818

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• DTEL örneği:DTEL örneği:– Nesne tipleri:Nesne tipleri:

•t_sysbin: sistem ikililerit_sysbin: sistem ikilileri

•t_readable: okunabilir dosyalart_readable: okunabilir dosyalar

•t_writable: yazılabilir dosyalart_writable: yazılabilir dosyalar

•t_dte: alan tipi zorlamaları (DTE) işlemleri t_dte: alan tipi zorlamaları (DTE) işlemleri için kullanılan verilerin tipiiçin kullanılan verilerin tipi

•t_generic: kullanıcı işlemlerinde oluşan t_generic: kullanıcı işlemlerinde oluşan veriler veriler

Page 19: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 1919

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• DTEL örneği:DTEL örneği:

domain d_daemon = domain d_daemon =

(/sbin/init).(/sbin/init).

(crwd->t_writable).(crwd->t_writable).

(rd-> t_generic, t_readable, (rd-> t_generic, t_readable, t_dte).t_dte).

(rxd->t_sysbin).(rxd->t_sysbin).

(auto->d_login);(auto->d_login);

Page 20: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2020

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• DTEL örneği:DTEL örneği:

domain d_admin = domain d_admin =

(/usr/bin/sh, /usr/bin/csh, (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). /usr/bin/ksh).

(crwxd->t_generic, t_sysbin, (crwxd->t_generic, t_sysbin, t_readable, t_dte, t_writable). t_readable, t_dte, t_writable).

(sigtstp->d_daemon);(sigtstp->d_daemon);

Page 21: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2121

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• DTEL örneği:DTEL örneği:

domain d_user = domain d_user =

(/usr/bin/sh, /usr/bin/csh, (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh)./usr/bin/ksh).

(crwxd->t_generic).(crwxd->t_generic).

(rxd->t_sysbin).(rxd->t_sysbin).

(crwd->t_writable). (crwd->t_writable).

(rd->t_readable, t_dte);(rd->t_readable, t_dte);

Page 22: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2222

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• DTEL örneği:DTEL örneği:

domain d_login = domain d_login =

(/usr/bin/sh, /usr/bin/csh, (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh)./usr/bin/ksh).

(crwd-> t_writable).(crwd-> t_writable).

(rd->t_generic, t_readable, t_dte,).(rd->t_generic, t_readable, t_dte,).

setauth.setauth.

(exec->d_user,d_admin);(exec->d_user,d_admin);

Page 23: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2323

Yüksek Seviyeli P.D.Yüksek Seviyeli P.D.

• DTEL örneği:DTEL örneği:Nesnelere başlangıç değerleri ise şöyle Nesnelere başlangıç değerleri ise şöyle atanır:atanır:

assign –r t_generic /;assign –r t_generic /;assign –r t_writable /usr/var, /dev, assign –r t_writable /usr/var, /dev, temp;temp;assign –r t_readable /etc;assign –r t_readable /etc;assign –r –s t_dte /dte;assign –r –s t_dte /dte;assign –r –s t_sysbin /sbin, /bin, assign –r –s t_sysbin /sbin, /bin,

/usr/sbin, /usr/sbin, /usr/bin;/usr/bin;

Page 24: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2424

Düşük Seviyeli P.D.Düşük Seviyeli P.D.

• Bir düşük seviyeli politika dili, Bir düşük seviyeli politika dili, sınırlamaları belirleyen komutlara sınırlamaları belirleyen komutlara parametreler kümesi olarak parametreler kümesi olarak tanımlanabilirtanımlanabilir

• Örneğin, Örneğin, – X11 pencereleme sistemiX11 pencereleme sistemi– X11 görüntüleme birimine erişim X11 görüntüleme birimine erişim

sınırlandırılabilirsınırlandırılabilirXhost +host1 –host2Xhost +host1 –host2

Page 25: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2525

Düşük Seviyeli P.D.Düşük Seviyeli P.D.

• Örnek, TripwireÖrnek, Tripwire– Dosyalarda meydana gelen değişmelerin Dosyalarda meydana gelen değişmelerin

kaydını tutan bir dosya tarayıcısıkaydını tutan bir dosya tarayıcısı– 2 dosya tutar:2 dosya tutar:

• tw.config: kontrol edilecek niteliklerin listesini tutartw.config: kontrol edilecek niteliklerin listesini tutar• Veritabanı: niteliklerin daha önce kayıt edilmiş Veritabanı: niteliklerin daha önce kayıt edilmiş

değerlerini saklardeğerlerini saklar– Konfigürasyon dosyasındaki bir satır şöyle Konfigürasyon dosyasındaki bir satır şöyle

olabilir:olabilir:/usr/mab/tripwire1.1 +gimnpsu012345678-a/usr/mab/tripwire1.1 +gimnpsu012345678-a

– Nitelikler şunlar olabilir:.Nitelikler şunlar olabilir:.Dosya tipi, boyutu, sahibi, grubu, oluşturulma tarihi, Dosya tipi, boyutu, sahibi, grubu, oluşturulma tarihi,

son erişim, vs.son erişim, vs.

Page 26: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2626

SonuçSonuç

• Güvenlik politikaları, güvenli sistem Güvenlik politikaları, güvenli sistem kavramını tanımlarlarkavramını tanımlarlar

• Politikalar oluşturulurken olabilecek Politikalar oluşturulurken olabilecek her türlü tehdit gözönünde her türlü tehdit gözönünde bulundurulmalıdırbulundurulmalıdır

• Kullanıcılar politikalar konusunda Kullanıcılar politikalar konusunda bilgilendirilmelidirbilgilendirilmelidir

• Güvenlik politikaları zamanla Güvenlik politikaları zamanla değişebilmelidirdeğişebilmelidir

Page 27: Guvenlik Politikalari

10.04.2310.04.23 Güvenlik PolitikalarıGüvenlik Politikaları 2727

KaynaklarKaynaklar

• Bishop, M. Bishop, M. “Computer Security – Art and “Computer Security – Art and Science”,Science”, Addison Wesley, 2003, p: 95-120 Addison Wesley, 2003, p: 95-120

• Karaaslan, E., Teke, A., Şengonce, H. Karaaslan, E., Teke, A., Şengonce, H. “Bilgisayar Ağlarında Güvenlik “Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması”Politikalarının Uygulanması”, , http://bornova.ege.edu.tr/~enis/bildiri/Bilgihttp://bornova.ege.edu.tr/~enis/bildiri/BilgisayarAglarindaGuvPolUygulanmasi.docsayarAglarindaGuvPolUygulanmasi.doc

• ““RFC 1244”,RFC 1244”, http://rfc.net/rfc1244.html http://rfc.net/rfc1244.html• ““Security Policies 101”,Security Policies 101”,

http://www.intranetjournal.com/articles/20http://www.intranetjournal.com/articles/200301/ij_01_06_03a.html0301/ij_01_06_03a.html