GÜVENLİK POLİTİKALARI Yalçın TOSUN Bilgisayar Bilimleri 704031015 ~13 Nisan 2004~ 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Konular Güvenlik politikası nedir? Güvenlik politikası çeşitleri Erişim kontrol çeşitleri Politika dilleri Güvenlik ve kesinlik Özet 01.01.2019 Güvenlik Politikaları
Güvenlik Politikası Nedir? Sistemin güvenliğinin nasıl sağlanacağının planlanması Çözümlendirilecek konular: Kaynakları kullanmaya kim yetkili Kaynakların uygun kullanımı ne Erişim haklarını vermek ve onaylamak kimin yetkisinde Kim sistem yöneticisi haklarına sahip olabilir 01.01.2019 Güvenlik Politikaları
Güvenlik Politikası Nedir? Çözümlendirilecek konular (devam): Kullanıcının hakları ve sorumlulukları nelerdir Sistem yöneticisinin kullanıcılara karşı hakları ve sorumlulukları Hassas bilgiyle neler yapılabilir 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Güvenlik Politikası Politikalar sistem durumlarını ikiye ayırır: Yetkili(Authorized) durumlar: Sistemin bulunabileceği durumlar Yetkisiz(Unauthorized) durumlar: Sistem bu durumlardan birine geçerse güvenlik açığı (breach of security) oluşur Güvenli sistem: Bir yetkili durumdan başlayan ve asla yetkisiz bir duruma geçmeyen sistemlerdir 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları 3 temel güvenlik kavramı söz konusudur: Gizlilik (Confidentiality): X bir varlıklar kümesi, I da bilgi olsun X’in hiçbir elemanı I’ya ulaşamamalı Bu durumda, I gizlilik özelliğine sahiptir denilir 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Güvenilirlik(Integrity): X’in bütün elemanları I’ya güvenmelidir Bu durumda, I güvenilirlik özelliğine sahiptir denilir Güvenilirlik çeşitleri: Veri güvenilirliği (Data integrity) Kaynak güvenilirliği (Assurance) Kimlik güvenilirliği (Authentication) 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Erişilebilirlik (Availability): X’in bütün elemanları I’ya erişebilmeli Bu durumda, I erişilebilirlik özelliğine sahiptir denilir Erişilebilirlik çeşitleri: Geleneksel Hizmet kalitesi 01.01.2019 Güvenlik Politikaları
Güvenlik Politikası Çeşitleri Askeri/Yönetimsel (Military/Governmental) Güvenlik Politikası Politikanın ilk amacı gizlilik (confidentiality) Ticari (Commercial) Güvenlik Politikası Politikanın ilk amacı güvenilirlik (integrity) Gizlilik Politikası Politikanın tek amacı gizlilik Güvenilirlik Politikası Politikanın tek amacı güvenilirlik 01.01.2019 Güvenlik Politikaları
Erişim Kontrolü Çeşitleri Sağduyulu erişim kontrolü (discretionary, DAC) Kullanıcı erişim haklarını kendisi belirler Zorunlu erişim kontrolü (mandatory, MAC) Sistem erişim haklarını belirler ve kullanıcı bunları değiştiremez Kaynak kontrollü erişim kontrolü Bilginin yaratıcısı erişim haklarını belirler 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Politika Dilleri Güvenlik politikalarını kesin bir dille belirler İkiye ayrılır: Yüksek seviyeli güvenlik dilleri: Politika sınırlamaları soyut olarak tanımlanır Düşük seviyeli güvenlik dilleri: Politika sınırlamaları sistemdeki varlıkların belirli özelliklerine dayanılarak tanımlanır 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. Örneğin, Java için Pandey ve Hashii tarafından yazılan politika kısıtlama dili: Varlıklar Sınıflar Yöntemler İşlemler Örnekleme (Instantiation): S, C sınıfının bir örneğini yaratıyor S -| C şeklinde gösterilir Yürütme (Invocation): S, C’yi yürütür S |-> C şeklinde gösterilir 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. Erişim sınırlamaları deny(s op x) when b b doğru olduğunda, s öznesi x nesnesine op işlemini gerçekleştiremez S girilmediği takdirde bütün özneler için geçerlidir 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. Örnek: Class File { public file(Strign name); public String getfilename(); public char read(); ... Deny( |-> file.read()) when (file.getfilename() == “/etc/passwd”) 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. Başka bir örnek: Deny( -| Socket) when (Network.numconns >= 100) 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL (Domain Type Enforcement Language) Her nesneye bir tip atanır Her özneye bir alan(domain) atanır Bir alana üye olanların belirli türdeki bir nesneye yapabileceklerine sınırlama getirilir Düşük seviyeli ile yüksek seviyeli dillerin bir karışımı denebilir 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: Bu örnekte, kullanıcıların sistem ikililerine (binaries) ulaşmasının engellenmesi hedeflenmektedir Ortam UNIX Alanlara ait özneler d_user: normal kullanıcılar d_admin: yöneticiler d_login: asıllama için d_daemon: sistem daemonları 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: Nesne tipleri: t_sysbin: sistem ikilileri t_readable: okunabilir dosyalar t_writable: yazılabilir dosyalar t_dte: alan tipi zorlamaları (DTE) işlemleri için kullanılan verilerin tipi t_generic: kullanıcı işlemlerinde oluşan veriler 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: domain d_daemon = (/sbin/init). (crwd->t_writable). (rd-> t_generic, t_readable, t_dte). (rxd->t_sysbin). (auto->d_login); 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: domain d_admin = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwxd->t_generic, t_sysbin, t_readable, t_dte, t_writable). (sigtstp->d_daemon); 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: domain d_user = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwxd->t_generic). (rxd->t_sysbin). (crwd->t_writable). (rd->t_readable, t_dte); 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: domain d_login = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwd-> t_writable). (rd->t_generic, t_readable, t_dte,). setauth. (exec->d_user,d_admin); 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: Nesnelere başlangıç değerleri ise şöyle atanır: assign –r t_generic /; assign –r t_writable /usr/var, /dev, temp; assign –r t_readable /etc; assign –r –s t_dte /dte; assign –r –s t_sysbin /sbin, /bin, /usr/sbin, /usr/bin; 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Düşük Seviyeli P.D. Bir düşük seviyeli politika dili, sınırlamaları belirleyen komutlara parametreler kümesi olarak tanımlanabilir Örneğin, X11 pencereleme sistemi X11 görüntüleme birimine erişim sınırlandırılabilir Xhost +host1 –host2 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Düşük Seviyeli P.D. Örnek, Tripwire Dosyalarda meydana gelen değişmelerin kaydını tutan bir dosya tarayıcısı 2 dosya tutar: tw.config: kontrol edilecek niteliklerin listesini tutar Veritabanı: niteliklerin daha önce kayıt edilmiş değerlerini saklar Konfigürasyon dosyasındaki bir satır şöyle olabilir: /usr/mab/tripwire1.1 +gimnpsu012345678-a Nitelikler şunlar olabilir:. Dosya tipi, boyutu, sahibi, grubu, oluşturulma tarihi, son erişim, vs. 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Sonuç Güvenlik politikaları, güvenli sistem kavramını tanımlarlar Politikalar oluşturulurken olabilecek her türlü tehdit gözönünde bulundurulmalıdır Kullanıcılar politikalar konusunda bilgilendirilmelidir Güvenlik politikaları zamanla değişebilmelidir 01.01.2019 Güvenlik Politikaları
Güvenlik Politikaları Kaynaklar Bishop, M. “Computer Security – Art and Science”, Addison Wesley, 2003, p: 95-120 Karaaslan, E., Teke, A., Şengonce, H. “Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması”, http://bornova.ege.edu.tr/~enis/bildiri/BilgisayarAglarindaGuvPolUygulanmasi.doc “RFC 1244”, http://rfc.net/rfc1244.html “Security Policies 101”, http://www.intranetjournal.com/articles/200301/ij_01_06_03a.html 01.01.2019 Güvenlik Politikaları