Kurumlarda Krİptografİk Anahtar KullanIm YapIları ve ProsedürlerI

Slides:



Advertisements
Benzer bir sunumlar
Maliye Bakanlığı Strateji Geliştirme Başkanlığı Operasyonel Planlama Stratejik Yönetim Dairesi.
Advertisements

İşyeri Sağlık ve Güvenlik Birimi Kurma Yükümlülüğü.
DOÇ. DR.MEHMET ERDOĞAN AKDENİZ ÜNİVERSİTESİ
BULUT BİLİŞİM GÜVENLİK VE KULLANIM STANDARDI M. Raşit ÖZDAŞ Huzeyfe ÖNAL Zümrüt MÜFTÜOĞLU Ekim 2013.
3. ADIM İş Sözleşmesi Düzenle. Genel kurallar İşverenin iş sözleşmesi yapma yükümlülüğü bulunmaktadır. İş sözleşmesinin süresi bir yıl ve daha fazla ise.
BULUT BİLİŞİM M. KÜRŞAT YILDIRIM İÇERİK  BULUT BİLİŞİM NEDİR?  BULUT BİLİŞİM ÖZELLİKLERİ  BULUT BİLİŞİM MİMARİ YAPISI  BULUT BİLİŞİM.
Bir asistanın, asistanlık dönemimdeki bilgilerinin sistem üzerinden takibinin yapılmasını sağlamak.
Bilgi İşlem Organizyonu Konu:Sistem Odası Güvenliği Ad Soyad: Ebru Ergenç No:
BİYOÇEŞİTLİLİK NEDİR Biyoçeşitlilik, bir bölgedeki genlerin, türlerin, ekosistemlerin ve ekolojik olayların oluşturduğu bir bütündür. Başka bir deyişle.
Yeni İletişim Teknolojileri ve (E- )Demokrasi Öğr. Gör Mehmet Akif BARIŞ.
YEDEKLEME NEDIR? Gülşen Güler. YEDEKLEME NEDIR? Yedekleme, en genel anlamıyla, bir bilgisayar sistemini işlevsel kılan temel birimlerin, üzerinde çalışan.
E-İMZA BURAK GÖDEK BİLGİ İŞLEM ORGANİZASYONU ÖZLEM UÇAR 1.
BBY 467 Bilimsel ve Kültürel Mirasın Dijitalleştirilmesi Ders 3: Dijitalleştirmenin Planlanması ve Dijitalleştirmede Süreç Yönetimi Arş. Gör. Tolga Çakmak.
SUNUCU İŞLETİM SİSTEMİ Öğr. Gör. Ümit ATİLA.  1980’li yıllardan günümüze geldikçe, bilgi toplumuna yönelişte teknolojik rota, telekomünikasyon ve iletişim.
E- Pazarlama Nedir? Pazarlama, bir ürünün tüketici tarafından bilinmesi, talep edilmesi ve alınmasını sağlayan, bu çerçevede, birçok bileşeni bulunan planlanmış.
Performans ve Ücret Yönetimi Yrd. Doç. Dr. Özlem BALABAN
DONANIM VE YAZILIM.
Arama Motorları Şifreleme Teknikleri Mustafa TEZCAN Ocak, 2016.
ERASMUS+ GENÇL İ K KA2 İ L SOSYAL ETÜT VE PROJE MÜDÜRLÜ Ğ Ü.
S. R. Ranganathan ve Bilgi Hizmetlerinin Geleneksel İlkeleri
TLS/SSL BILGI İŞLEM ORGANIZASYONU BERKE ÖMEROĞLU
Yazılım Mühendisliği1[ 3.hft ]. Yazılım Mühendisliği2 Yazılım İ sterlerinin Çözümlemesi Yazılım Yaşam Çevrimi “ Yazılım Yaşam çevrimin herhangi bir yazılım.
Proje Entegrasyon Yönetimi
Pazarlama Çevresi.
Sosyal Ağlar Tehditler, Yanlış Kullanım ve Doğru Kullanım Örnekleri.
KYS KALİTE YÖNETİM SİSTEMİ. 2 İçerik Kalite Nedir? ISO 9001:2000 Hakkında Genel Bilgi Kalite Politikamız Kalite Hedefimiz KYS nin Şirketimizde.
HARİCİ VERİ DEPOLAMA SİSTEMLERİ. HARİCİ VERİ DEPOLAMA NEDİR?  Harici Veri Depolama: Verilerimizi saklamak ve gelecekte kullanmak amacıyla kullanılan.
NETWORK YÖNETIMI Ş. Bü ş ra Güngör NETWORK YÖNETIMI NEDIR? Network, sunucu, yazıcı, bilgisayar ve modem gibi veri ileti ş im araçlarının güncel.
Leyla İÇERLİ Araş. Gör. Dr. Aksaray Üniversitesi İİBF İşletme Bölümü.
E-YEDEKLEME.
ÇAĞRI MERKEZİ CRM YAZILIMI İÇERİK ÖRNEĞİ
E-MUTABAKAT SUNUM.
Sanayi ve ticaret limiteD şirketi
GELECEKTEKİ DÜNYAMIZ.
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
İnternet'e Bağlanmak İçin Neler Gereklidir?
İşletmelerde Tesis Yönetimi
Bilgiye Ulaşma ve Biçimlendirme
Açık Bulut Nedir ? Neden Açık Bulut ?
AKDENİZ ÜNİVERSİTESİ KÖRCÜL TARİF
İç Kontrol Standartlarına Uyum Eylem Planı Toplantısı
ELLE TAŞIMA İŞLERİ YÖNETMELİĞİ
E-posta Forum Sohbet Sesli Görüntülü Konferans
MUHASEBE YEDEKLEME.
HAZIRLAYAN SEDA KALKANDELEN
BİLİŞİM SİSTEMLERİ GÜVENLİĞİ (2016)
ISO 9001:2015 standardı – 8. Maddenin Tanıtımı
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
BİLGİ TOPLUMU.
BİLGİ GÜVENLİĞİ Güvenli Şifre Oluşturma Bilgi Gizliliği ve Güvenliği
STORAGE BÜŞRA KARADENİZ
Sunucu Çeşitleri Mehmet Ali Uluekmekçi.
Okul Deneyimi Dersi Eser Çeker (Uz.).
E-posta Forum Sohbet Sesli Görüntülü Konferans
BİLGİ GÜVENLİĞİ Şifreleme
LOJ436 Lojistik Yönetimi Ders – I
İşletme Finansı Doç.Dr. G. Cenk AKKAYA.
Dicle Üniversitesi Online Talep Takip Sistemi
TEKNOLOJİ VE TASARIM DERSİ 7.D.1. Özgün Ürünümü Tasarlıyorum.
Bir Kurumda Öğrenme Merkezi (ÖMer) Nasıl Oluşturulur?
TÜRKİYE NOTERLER BİRLİĞİ
NİŞANTAŞI ÜNİVERSİTESİ
VERİTABANI YÖNETİM SİSTEMLERİ 3-Normalizasyon
İcat, Buluş, Keşif, Endüstri ve Endüstri 4.0 Kavramlarını tanıyalım
NİŞANTAŞI ÜNİVERSİTESİ
SAĞLIK HİZMETLERİNDE MAHREMİYET VE SIR SAKLAMA YÜKÜMLÜLÜĞÜ
TÜRKKEP KEP İK.
Bilişim Güvenliği: Güvenli Hesaplama
Bellek içi raporlama sistemleri için denormalizasyon uygulaması
Sunum transkripti:

Kurumlarda Krİptografİk Anahtar KullanIm YapIları ve ProsedürlerI Mehmet Gülyurt ve Ediz Şaykol Beykent Üniversitesi Bilgisayar Mühendisliği

Neden Kriptoloji? Bilgiye yönelen tehditlerin artması onu korumayı zor hale getirdi. Bilgi artık her yerde (Akıllı Telefon, Tablet Bilgisayarlar vs.) Kriptoloji ortam bağımsızdır. Her koşul ve her ortamda kullanılabilir. Geçmişten günümüze yaygın olan bilgi koruma yöntemidir. Kripto M.Ö 700'lü yıllardan bu yana kullanılmış ve günümüze kadar askeri, sivil pek çok alanda başarı ile bilgiyi koruyarak görevini yerine getirmiş bir yöntemdir. Bilginin değerinin hazineler ile ölçülmeye başladığı günümüzde onu koruyacak en etkili yollardan biri olarak kabul edilmiştir.

Geçmişten Günümüze Örnekler Geçmişten günümüze kadar uzanan bazı örneklerden bahsedersek; Sultanların ve kralların yüzüklerinde taşıdıkları mühürler tartışmasız bu alanda kullanımın ilk kanıtıdır. Bugün tek kullanımlık şifreler, dijital imzalar ve diğer kimlik doğrulama yöntemleri için güçlü kripto algoritmaları kullanılıyor. Geçmişte devlet kurumları yaşanacak bilgi kayıplarını önlemek için yapmış olduğu düzenlemeler, bugünün globalleşen dünyasında yerini PCI, ISO 27001 gibi uluslararası bilgi güvenliği standartlarına bıraktı. Geçmişte yapılan başarılı uygulamaların yanı sıra, bu alanda yaşanan başarısız durumlarda kalındığı olmuştur. Örneğin Enigma. İster savaş anında iletişim için ister ticaret amaçlı bir kullanım için kripto anahtarlarının korumasız ya da bilginiz dışında silinebiliyor olması verilerinizin korumasız olduğu manasına gelir. Merkezi kripto anahtarları yönetimi bilgi güvenliğiniz için bir güvence ve esastır. İpek yolunda yapılan ticaretlerde taşınanlar sadece eşyalar değildi. Eski günlerde bilgi her yerde ve her koşulda sürekli bir devinim içerisinde. Tıpkı bugün kullanıldığı gibi bulut teknolojilerini güvenli bir yapıda tasarlamak önemli bir husustur.

Neden Anahtarlar Yönetilmeli? Kriptoloji etkinliği bazı önemli faktörlere bağlı Anahtar tipi ( Örn: Simetrik, Asimetrik vs) Anahtar boyutu ( Örn: AES – 256) Kriptoloji kullanımına karar verildikten sonra bazı düşünülmesi gereken hususlar; Anahtar kullanım amacı Anahtarı kullanacak olan kişi ya da servisler Anahtarın nasıl saklanacağı Anahtarların acil durumlarda nasıl değiştirileceği Anahtarlar nasıl oluşturulacak ve silinecek. Kriptoloji etkili bir teknoloji olduğu gibi etkinliği bazı önemli faktörlere bağlıdır bunlar anahtarın tipi ve boyutudur. Ancak bunlar kriptoloji kullanımı esnasında yeterli olan bilgiler değildir ayrıca Anahtar kullanım amacı Anahtarı kullanacak olan kişi ya da servisler Anahtarın nasıl saklanacağı Anahtarların acil durumlarda nasıl değiştirileceği Anahtarlar nasıl oluşturulacak ve silinecek. Gibi bilgilere ihtiyaç vardır.

Neden Anahtarlar Yönetilmeli? Binlerce anahtarın kullanım amacına göre yönetilmesi İhtiyaç olduğunda hangi anahtara erişileceğin bilgisi Anahtarlar nasıl taşınacak? Kimler anahtarlardan sorumlu olacak

Anahtarlar Nasıl Yönetilmeli? Uluslararası Standartlar NIST 800-57 IEEE P1619.3 IETF RFC 4107 Kurum Politikaları Regülasyonlar ISO 27001 PCI DSS

Anahtar Yaşam Döngüsü Anahtar ve Anahtar Çifti Oluşturma Anahtar Taşıma ve Paylaşım Anahtar Yedekleme ve Onarım İşlemleri Anahtar ve Anahtar Çifti Kullanımını İzleme ve Kontrol Etme ( Süre ya da kullanım adedi kısıtlamalı) Anahtar Rotasyonu, Yenileme Meta Data Yönetimi (Örneğin anahtar yetkisinin şifreleme/deşifreleme'den sadece deşifrelemeye ayarlanması) Anahtarın İmha edilmesi ya da güvenli bir şekilde saklanılması

Anahtar Yaşam Döngüsü Saklama Arşivleme Oluşturma Kullanıma Atama Dağıtım Kullanım Sona Erme İmha/Silme

Anahtar Yaşam Döngüsünde Aktiviteler Ön Operasyon: Ön aktivasyonun oluşması, doğrulama, tedarik etme ve yedekleme. Operasyon: Aktif şifreleme, Deşifreleme, imzalama, doğrulama. Kısıtlı Kullanım: Deşifreleme, doğrulama. Operasyon Dışı: Kullanım dışı fakat kullanım için geri yüklenebilir. Operasyon Sonrası: Güvenli bir şekilde imha edilir ve hiçbir şekilde geri dönüştürülemez.

Örnek Kullanım Yerleri Dinamik Bilgilerin Korunmasında Anahtar Yönetimi İşlem Tabanlı Uygulamalarda Anahtar Yönetimi Mesajlaşma Tabanlı Uygulamalarda Anahtar Yönetimi Durağan Bilgilerin Korunmasında Anahtar Yönetimi

Anahtarların Saklanması HSMler kritik güvenlik objelerini (ör:kripto anahtarları) güvenli bir ortamda, ayrı bir fiziksel donanım üzerinde saklayan bir donanımdır. Güvenli bir şekilde donanım üzerinde kripto anahtarlarını oluştur ve saklar, Simetrik Anahtarlar Asimetrik Anahtarlar Anahtarlar ile uygulama sunucusu arasında izolasyon oluşturur. Kriptografik işlemlerin (sign/verify, encrypt/decrypt, hash, timestamp vs.) hızlı bir şekilde gerçekleşmesini sağlar. ( 5000 Ops RSA 1024 Sign)

Örnek Kullanım Yerleri – HSM Uygulama ve Web Sunucular Dosya Sunucular Veri Tabanları Son Kullanıcılar MainFrame HSM ( Donanım Güvenlik Modülü ) Oluştur, Yedekle, Aktif, DeAktif, Yenile, SonaErme, İmha

Önerilen Çözüm Yaklaşımı Politika tanımlama Anahtarı Kimler? Hangi Amaç ile kullanacak? Ne tipte anahtar kullanılmalı? Sorumlular? Varlıkların tanımı Hangi anahtar kullanılıyor? Bağlantılar ? Sahip olduğu bilgiler Kullanıcı tanımı Sorumlu kim? Kullanıcı sınıfı? Erişim Yöntemi tanımı

Politika Uygulamaları Varlık ve sistemler dikkatli bir şekilde tanımlanmalı Kullanım alanlarına özel ve uygun algoritmalar kullanılmalı Sorumlular atanmalı Anahtarların yedekleri mümkünse gereksinimlere göre alınmalı Anahtar taşıma işlemleri tanımlanmalı Mümkünse tek bir noktadan yönetim işlemleri yapılmalı (KMIP)

KMIP – Geleceğin Anahtar Yönetim Protokolü

Örnek Politika Uygulaması PCI DSS Güvenlik Standartları ile Bilgi Koruma ve Anahtar Yönetimi; Amaç: PCI DSS Güvenlik Standartları 3. gerekliliğine göre kart sahiplerine ait bilgilerin şifrelenmesi. Şifrelenecek sistem: Oracle 11g R2 Müşteri veritabanı Sorumlular: Sistem Güvenlik Ekibi ve Veri Tabanı Yönetim Gereksinim; PCI DSS 3. gerekliliğe göre şifrelenen bilgilerin şifreleme anahtarı ile ilgili yönetim işlemlerinin uygunluk kapsamında yapılması.

Örnek Politika Uygulaması Yapılacaklar 3.6.1 gerekliliği ile güçlü şifreleme anahtarın oluşturulması (Örn: AES – 256 Bit CBC Padding 5) 3.6.2 ve 3.6.3 anahtarların dağıtımı, nasıl saklanacağı. ( Anahtarlar HSM üzerinde üretilip saklanacaktır.) 3.6.4 her bir anahtarın kullanım süresinin belirlenmesi. ( Bu bilgi prosedürler üzerinde belirtildiği gibi HSM üzerindeki yönetim arabiriminde özel öz niteliklere eklenen bilgiler ile de yapılmakta) 3.6.5 a ve 3.6.5 b maddelerine göre herhangi bir durumda; Anahtar sorumlularının şirketten ayrılması Anahtarın güvenlik eksiklerinin olması Bilgilerin çalınması vs. gibi durumlarda yapılacak işlemler. 3.6.7 anahtara yapılacak izinsiz değişikliklerin takipleri ile ilgili tanımlar.

Örnek Politika Uygulaması 3.6.8 kurum adına oluşturacağınız örnek bir anahtar sorumluluk şablonunu anahtar sorumlularına imzalatma.