GÜVENLİK POLİTİKALARI

Slides:



Advertisements
Benzer bir sunumlar
Veritabanı Nedir?
Advertisements

Kullanıcı ve Grup Yönetimi
FIRAT ÜNİVERSİTESİ TEKNOLOJİ FAKÜLTESİ
Bölüm 12 ÜST DÜZEY KONULAR Dinamik Bellek Ayırma Önişlemci
SCANNER SINIFI ve KLAVYEDEN VERİ OKUNMASI
SINIFLAR Yılmaz Kılıçaslan.
NESNEYE YÖNELİK PROGRAMLAMA SINIFLAR
HTTP’yi (istemci tarafı) kendi kendinize deneyin
Günümüzde ticari şirketler ve devlet kurumları işlerini sürdürebilmek için yoğun bir şekilde bilgi kullanımına yönelmişlerdir. Zaman geçtikçe bilginin.
Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the Creative Commons Attribution-ShareAlike.
Çok Etki Alanlı Hareketli Ağlar için Formal Güvenlik Politikası Betimleme ve Doğrulama Devrim Ünal, TÜBİTAK UEKAE, NETLAB.
İSİM UZAYLARI (Name Space)
Kırklareli Üniversitesi Pınarhisar Meslek Yüksekokulu
VERİ ve AĞ GÜVENLİK POLİTİKASI
İlişkisel Veri Modeli.
Bilgisayar Mühendisliği Bölümü
BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI
Veri Tabanı Yönetim Sistemleri Ders başladıktan sonra öğrenciler sınıfa alınmayacak.
İSİM UZAYLARI (NAMESPACE)
Java Sınıf ve Nesne Kavramı UML Gösterimi
İnternet Teknolojisi Temel Kavramlar
MERKEZİ KULLANICI TANIMA SERVİSLERİ Mustafa Atakan ODTU-BIDB Teknik Destek Grubu.
WEB TASARIMINDA TEMEL KAVRAMLAR
Net Class Framework ’ ün en üst yapısına İsim Uzayı denir. İsim uzayları ; pascal programlama dilinde 1990 ve hatta öncesinden beri varolmuş, C’de yer.
İŞLETİM SİSTEMLERİ Öğr. Gör. S.Serkan TAN.
BTP102 VERİTABANI YÖNETİM SİSTEMLERİ 1
JAVA’DA DİZİLER Dr.Galip AYDIN.
Görsel Programlama III Ders 8 Öğr.Gör. Mustafa KARABULUT.
Kurumsal PKI Uygulamarı Tolga KILIÇLI
İnternet Teknolojisi Temel Kavramlar
Bilgisayar ve Veri Güvenliği
GROUP POLICY OBJECT(GPO)
Shared Computer Toolkit EROL DOĞAN
Microsoft Windows Server 2003 © Yenilikler ERCAN SAPMAZ.
WEB Teknolojileri Günleri 02 WEB de Güvenlik Türk Telekomünikasyon A.Ş. Bilişim Ağları Dairesi Başkanlığı İnternet Servisleri Müdürlüğü Ali KAPLAN
Bilgisayar Kullanımı Etiği ve The British Council Selma Aslan.
Kullanıcı Seçeneklerini Güncelleme Kullanıcı güncelleme işlemi konsol ve grafik ortamdan yapılabilir. Komut Satırı ile Kullanıcı Seçeneklerini Güncelleme.
Bölüm 8: SQL’de Yetkilendirmeler (Veri Kontrol Dili – DCL)
İNTERNETTE GÜVENLİK BİLİŞİM SUÇLARI.
Yönlendirici (Router) Güvenliği
Chapter 11: Dosya Sistem Arayüzü
Bilgisayar ve Ağ Güvenliği
WİNDOWS SERVER 2003’te KULLANICI VE GRUP HESAPLARI.
Veritabanı Yönetim Sistemleri
İnsan Kaynakları Bilgi Sistemleri
GÜVENL İ K. Sunucu Seviyesinde Güvenlik Master Veritabanı (Kullanıcının gerekli yetkileri var mı?) Authentication Mod ◦ Windows Authentication Mod  Varsayılan.
KIRKLARELİ ÜNİVERSİTESİ
Bilişim Teknolojileri Güvenliği. BT Güvenliği Bilişim teknolojisi kullanan bir kuruluşun en önemli hedeflerinden biri bu teknolojiyi gerektiği gibi çalışır.
Dosya sistemi, bilgisayarın sabit disk üzerindeki verileri düzenlemek için kullandığı temel yapıdır. Disk depolamanın temel birimidir. Disklerin kullanılabilmesi.
Bilgisayar Yazılımları ? ? ? ?
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Bilgisayar Mühendisliğindeki Yeri
SELinux'a Giriş Emre Eryılmaz Linux Kullanıcıları Derneği 2 Şubat 2012.
Living in a Digital World Discovering Computers 2010 Bilgisayarların Keşfi Veritabanı Yönetimi Hafta 9.
Bilgisayar Ağlarında Güvenlik
Turgutlu Meslek Yüksek Okulu Bilgisayar Programcılığı
BİT’İN GİZLİLİK VE GÜVENLİK BOYUTLARI
HAZIRLAYAN: ELİS MERCAN( )
Bilgisayar ve Veri Güvenliği
DOMAIN SERVER DOMAIN NEDIR ?
Active Directory.
Turgutlu Meslek Yüksek Okulu Bilgisayar Programcılığı
Trakya Üniversitesi Teknik Bilimler Meslek Yüksekokulu
HTTP Kullanıcı Asıllama ve Yetkilendirme
JAVA’DA DİZİLER. Özet  Dizi: belirli sayıda ve aynı veri türünden de ğ işkenlere aynı adla erişilmesini sa ğ layan bir yapıdır.  Dizilerde döngü işlemleri.
İç Denetimin İş ve İşleyişinde Katma Değeri Destekleme Yöntemleri
“Gizlilik, Bireysel Haklar, Kişisel Verilerin Korunması”
BİLGİ GÜVENLİĞİ Öğr. Gör. Canan ASLANYÜREK
Öğretim Görevlisi Alper Talha Karadeniz Veri Tabanı 1
Bilgisayar Programlamasına ve Veri Analizine Giriş - VII
Sunum transkripti:

GÜVENLİK POLİTİKALARI Yalçın TOSUN Bilgisayar Bilimleri 704031015 ~13 Nisan 2004~ 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Konular Güvenlik politikası nedir? Güvenlik politikası çeşitleri Erişim kontrol çeşitleri Politika dilleri Güvenlik ve kesinlik Özet 01.01.2019 Güvenlik Politikaları

Güvenlik Politikası Nedir? Sistemin güvenliğinin nasıl sağlanacağının planlanması Çözümlendirilecek konular: Kaynakları kullanmaya kim yetkili Kaynakların uygun kullanımı ne Erişim haklarını vermek ve onaylamak kimin yetkisinde Kim sistem yöneticisi haklarına sahip olabilir 01.01.2019 Güvenlik Politikaları

Güvenlik Politikası Nedir? Çözümlendirilecek konular (devam): Kullanıcının hakları ve sorumlulukları nelerdir Sistem yöneticisinin kullanıcılara karşı hakları ve sorumlulukları Hassas bilgiyle neler yapılabilir 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Güvenlik Politikası Politikalar sistem durumlarını ikiye ayırır: Yetkili(Authorized) durumlar: Sistemin bulunabileceği durumlar Yetkisiz(Unauthorized) durumlar: Sistem bu durumlardan birine geçerse güvenlik açığı (breach of security) oluşur Güvenli sistem: Bir yetkili durumdan başlayan ve asla yetkisiz bir duruma geçmeyen sistemlerdir 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları 3 temel güvenlik kavramı söz konusudur: Gizlilik (Confidentiality): X bir varlıklar kümesi, I da bilgi olsun X’in hiçbir elemanı I’ya ulaşamamalı Bu durumda, I gizlilik özelliğine sahiptir denilir 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Güvenilirlik(Integrity): X’in bütün elemanları I’ya güvenmelidir Bu durumda, I güvenilirlik özelliğine sahiptir denilir Güvenilirlik çeşitleri: Veri güvenilirliği (Data integrity) Kaynak güvenilirliği (Assurance) Kimlik güvenilirliği (Authentication) 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Erişilebilirlik (Availability): X’in bütün elemanları I’ya erişebilmeli Bu durumda, I erişilebilirlik özelliğine sahiptir denilir Erişilebilirlik çeşitleri: Geleneksel Hizmet kalitesi 01.01.2019 Güvenlik Politikaları

Güvenlik Politikası Çeşitleri Askeri/Yönetimsel (Military/Governmental) Güvenlik Politikası Politikanın ilk amacı gizlilik (confidentiality) Ticari (Commercial) Güvenlik Politikası Politikanın ilk amacı güvenilirlik (integrity) Gizlilik Politikası Politikanın tek amacı gizlilik Güvenilirlik Politikası Politikanın tek amacı güvenilirlik 01.01.2019 Güvenlik Politikaları

Erişim Kontrolü Çeşitleri Sağduyulu erişim kontrolü (discretionary, DAC) Kullanıcı erişim haklarını kendisi belirler Zorunlu erişim kontrolü (mandatory, MAC) Sistem erişim haklarını belirler ve kullanıcı bunları değiştiremez Kaynak kontrollü erişim kontrolü Bilginin yaratıcısı erişim haklarını belirler 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Politika Dilleri Güvenlik politikalarını kesin bir dille belirler İkiye ayrılır: Yüksek seviyeli güvenlik dilleri: Politika sınırlamaları soyut olarak tanımlanır Düşük seviyeli güvenlik dilleri: Politika sınırlamaları sistemdeki varlıkların belirli özelliklerine dayanılarak tanımlanır 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. Örneğin, Java için Pandey ve Hashii tarafından yazılan politika kısıtlama dili: Varlıklar Sınıflar Yöntemler İşlemler Örnekleme (Instantiation): S, C sınıfının bir örneğini yaratıyor S -| C şeklinde gösterilir Yürütme (Invocation): S, C’yi yürütür S |-> C şeklinde gösterilir 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. Erişim sınırlamaları deny(s op x) when b b doğru olduğunda, s öznesi x nesnesine op işlemini gerçekleştiremez S girilmediği takdirde bütün özneler için geçerlidir 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. Örnek: Class File { public file(Strign name); public String getfilename(); public char read(); ... Deny( |-> file.read()) when (file.getfilename() == “/etc/passwd”) 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. Başka bir örnek: Deny( -| Socket) when (Network.numconns >= 100) 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL (Domain Type Enforcement Language) Her nesneye bir tip atanır Her özneye bir alan(domain) atanır Bir alana üye olanların belirli türdeki bir nesneye yapabileceklerine sınırlama getirilir Düşük seviyeli ile yüksek seviyeli dillerin bir karışımı denebilir 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: Bu örnekte, kullanıcıların sistem ikililerine (binaries) ulaşmasının engellenmesi hedeflenmektedir Ortam UNIX Alanlara ait özneler d_user: normal kullanıcılar d_admin: yöneticiler d_login: asıllama için d_daemon: sistem daemonları 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: Nesne tipleri: t_sysbin: sistem ikilileri t_readable: okunabilir dosyalar t_writable: yazılabilir dosyalar t_dte: alan tipi zorlamaları (DTE) işlemleri için kullanılan verilerin tipi t_generic: kullanıcı işlemlerinde oluşan veriler 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: domain d_daemon = (/sbin/init). (crwd->t_writable). (rd-> t_generic, t_readable, t_dte). (rxd->t_sysbin). (auto->d_login); 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: domain d_admin = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwxd->t_generic, t_sysbin, t_readable, t_dte, t_writable). (sigtstp->d_daemon); 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: domain d_user = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwxd->t_generic). (rxd->t_sysbin). (crwd->t_writable). (rd->t_readable, t_dte); 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: domain d_login = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwd-> t_writable). (rd->t_generic, t_readable, t_dte,). setauth. (exec->d_user,d_admin); 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Yüksek Seviyeli P.D. DTEL örneği: Nesnelere başlangıç değerleri ise şöyle atanır: assign –r t_generic /; assign –r t_writable /usr/var, /dev, temp; assign –r t_readable /etc; assign –r –s t_dte /dte; assign –r –s t_sysbin /sbin, /bin, /usr/sbin, /usr/bin; 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Düşük Seviyeli P.D. Bir düşük seviyeli politika dili, sınırlamaları belirleyen komutlara parametreler kümesi olarak tanımlanabilir Örneğin, X11 pencereleme sistemi X11 görüntüleme birimine erişim sınırlandırılabilir Xhost +host1 –host2 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Düşük Seviyeli P.D. Örnek, Tripwire Dosyalarda meydana gelen değişmelerin kaydını tutan bir dosya tarayıcısı 2 dosya tutar: tw.config: kontrol edilecek niteliklerin listesini tutar Veritabanı: niteliklerin daha önce kayıt edilmiş değerlerini saklar Konfigürasyon dosyasındaki bir satır şöyle olabilir: /usr/mab/tripwire1.1 +gimnpsu012345678-a Nitelikler şunlar olabilir:. Dosya tipi, boyutu, sahibi, grubu, oluşturulma tarihi, son erişim, vs. 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Sonuç Güvenlik politikaları, güvenli sistem kavramını tanımlarlar Politikalar oluşturulurken olabilecek her türlü tehdit gözönünde bulundurulmalıdır Kullanıcılar politikalar konusunda bilgilendirilmelidir Güvenlik politikaları zamanla değişebilmelidir 01.01.2019 Güvenlik Politikaları

Güvenlik Politikaları Kaynaklar Bishop, M. “Computer Security – Art and Science”, Addison Wesley, 2003, p: 95-120 Karaaslan, E., Teke, A., Şengonce, H. “Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması”, http://bornova.ege.edu.tr/~enis/bildiri/BilgisayarAglarindaGuvPolUygulanmasi.doc “RFC 1244”, http://rfc.net/rfc1244.html “Security Policies 101”, http://www.intranetjournal.com/articles/200301/ij_01_06_03a.html 01.01.2019 Güvenlik Politikaları