11 Mayıs 2007 Metin Toyran - Ağ Güvenliği1 Güvenli Bilişim (Trusted Computing) Metin Toyran 504051319 Elektronik ve Haberleşme Mühendisliği Telekomünikasyon.

Slides:



Advertisements
Benzer bir sunumlar
Ardesenmyo.wordpress.com.
Advertisements

SANALLAŞTIRMA Dr. Cevat Şener ODTÜ BMB
Bİlgİsayar güvenlİğİ , TELİF HAKLARI, HUKUK
BİLGİSAYAR NEDİR?.
Bilgi Teknolojisinin Temel Kavramları
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
Bilgi Teknolojisinin Temel Kavramları
Bilgisayar Ağlarına Giriş
E TİCARETTE GÜVENLİK SORUNLARI VE ÖNLEMLERİ
Ders Adı: Bilgisayar Donanımına Giriş
İNTERNET VE BİLİŞİM SUÇLARI
Bölüm 1: Introductions (Tanıtım,Tanım)
Bilgisayara Giriş Dersi
İŞLETİM SİSTEMLERİ EYLÜL 2012.
BİLGİ TEKNOLOJİSİNİN TEMEL KAVRAMLARI
Güvenli Mikro SD Kart Tanıtımı
MART 2013 İŞLETİM SİSTEMLERİ.
Ankara T.C. MİLLÎ EĞİTİM BAKANLIĞI EĞİTİM TEKNOLOJİLERİ GENEL MÜDÜRLÜĞÜ Bilişim Teknolojileri Formatör Öğretmen Eğitimi Programı Bilişim Teknolojileri.
Yazılım Gelişimi. Donanım gelişimine paralel olarak süren yazılım gelişimi, son on yılda kayda değer bir ivmelenme ile bilgisayarları, herhangi bir uzmanlık.
İŞLETİM SİSTEMLERİ Öğr. Gör. S.Serkan TAN.
CEIT 101 Teorik Emrah Soykan - Konu 5 -.
AĞ İŞLETİM SİSTEMLERİ Öğr. Gör. Mustafa SARIÖZ
Ders 2 Donanım Birimleri.
YONT171 Bilgi Teknolojilerine Giriş I
BİLGİSAYAR SİSTEMLERİ
ŞİŞECAM’DA BİLGİ GÜVENLİĞİ
Bilgi Teknolojisinin Temel Kavramları
EYLÜL 2014 İŞLETİM SİSTEMLERİ Bilgisayar Uygulamaları.
BİLGİSAYAR AĞLARINA GİRİŞ
BİLGİSAYAR AĞLARINA GİRİŞ
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
YAZILIM Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
BTÖ 306 Bilgisayar Ağlarına Giriş Dr. Şirin Karadeniz Çelebi Uluyol.
YAZILIM.
İŞLEM BİRİMLERİ RAM İŞLEMCİ Örnek: ANAKART
Bilgi ve İletişim Teknolojisi
YAZILIM.
Microsoft Windows Server 2003
Bilgi Teknolojisinin Temel Kavramları
SÜLEYMAN DEMİREL ÜNİVERSİTESİ Eğitim Enformatik Bölümü Ar-Ge Bilgisayar Bilimleri Araştırma ve Uygulama Merkezi Alt Yapı & Uygulama Bilgi İşlem Daire Başkanlığı.
Bilgisayara bilgilerimizi saklayabiliriz.
Bilgi Teknolojisinin Temel Kavramları
Ağlar ve Veri İletişimi
Bilgisayarın kullanılmasını sağlayan her türlü program yazılım olarak adlandırılır. YAZILIM Başlıca iki yazılım çeşidi vardır. Bu yazılımlar, sistem yazılımı.
Türk Hava Kurumu Üniversitesi
Bilgisayar Mühendisliği Bölümü
YAZILIM 2.Hafta Bu ders içeriğinin basım, yayım ve satış hakları Yakın Doğu Üniversitesi Uzaktan Eğitim Merkezi’ne aittir. Bu ders içeriğinin bütün hakları.
BTÖ 306 Bilgisayar Ağlarına Giriş. BTÖ 306 Tarihsel Gelişim Main- frame OS yoktu Batch Systems (Toplu İşlem) Birden fazla işin arka.
GENEL KAVRAMLAR 1. Hafta Bu ders içeriğinin basım, yayım ve satış hakları Yakın Doğu Üniversitesi Uzaktan Eğitim Merkezi’ne aittir. Bu ders içeriğinin.
Hafta2 Bilgisayar Donanımı Dersi
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
Bilgisayar Yazılımları ? ? ? ?
Kurumsal Ağlarda Uzak ve Merkezi İşlem Birimlerinin Sanallaştırılması: Bir Uygulama Emrah ÇOLAK, SGK Aydın ÇETİN, Gazi Üniversitesi ŞUBAT 2016.
ÖMER ÜNALDI EDUROAM.
B İ L İŞİ M S İ STEMLER İ GÜVENL İĞİ (2016) PROF. DR. ORHAN TORKUL ARŞ. GÖR. M. RAŞIT CESUR.
Bilgisayar Donanımı Dersi
1. HAFTA Giriş, Tarihçe ve Kavramlar
Güvenli İnternet Bankacılığı İçin Sanallaştırma ve Güvenilir Bilişim Uygulaması Bora GÜNGÖREN Portakal Teknoloji Akademik Bilişim2007.
Bilgi Teknolojisinin Temel Kavramları Güvenlik, Telif Hakları ve Hukuk.
SANALLAŞTIRMA ÇEŞİTLERİ VE YAZILIMLARI
BİLGİSAYAR NEDİR?.
Bilgisayar Donanımı Dersi
Bilgisayar ve Veri Güvenliği
İŞLETİM SİSTEMİ İşletim Sistemi Nedir İşletim Sisteminin Görevleri
YAZILIM.
BİLGİ İŞLEM YAPILANMASI
BİLİŞİM TEKNOLOJİLERİ
BİLGİSAYAR MÜHENDİSLİĞİNE GİRİŞ
SUNUM PLANI Yasal konular ve uygulamalar SUNUM PLANI
Bilgisayar Donanımı Dersi Bilgisayarın Mimarı Yapısı ve Çalışma Mantığı.
Sunum transkripti:

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği1 Güvenli Bilişim (Trusted Computing) Metin Toyran Elektronik ve Haberleşme Mühendisliği Telekomünikasyon Müh.

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği2 İçerik 1. Giriş 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması 2.1 Onay Anahtarı (Endorsement Key) 2.2 Güvenli Giriş-Çıkış (Secure I/O) 2.3 Hafıza Perdeleme (Memory Curtaining) 2.4 Mühürlenmiş Bellek (Sealed Storage) 2.5 Uzaktan Kanıtlama (Remote Attestation) 3. Bazı Güvenilir Bilişim Uygulamaları 4. Güvenilir Bilişim Hakkındaki Tartışmalar

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği3 1. Giriş Yazılım tabanlı saldırıları önlemek, 1999 yılında Compaq, HP, IBM, Intel ve Microsoft TCPA grubunu oluşturdular. Önceleri şifreleme ve anti-virüs yazılımlarıyla sağlanan güvenlik daha kalıcı bir yöntemle sağlanmalıydı. Donanım seviyesinde güvenlik fikri(TPM),

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği4 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 1 Güvenliği sağlamanın bir çok yolu vardır: İşletim sisteminin yeniden tasarlanması Programlama metodolojisinin değiştirilmesi Ya da doğrudan donanım mimarisinin değiştirilmesi Donanım değiştirilmesi daha uygun ve kullanışlıdır(Güvenilir Bilişim), İki büyük proje vardır: Microsoft NGSCB(Palladium) TCPA TPM

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği5 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 2 Microsoft TCG’nin üyesidir ve NGSCB işletim sisteminde TCG’nin donanım mimarisini kullanmaktadır. Chip Üreticileri Intel LT(LaGrande Technology) ve AMD SEM(Secure Execution Mode), Bilgisayar Üreticileri IBM, Compaq, Dell, Apple, HP, Açık Kaynak Kod Dünyası -> OPENTC

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği6 2. Güvenlik Amacıyla Donanımın Yeniden Tasarlanması – 3 Yeni donanım mimarisinde eklenen özellikler beş başlıkta toplanabilir: Onay Anahtarı (Endorsement Key) Güvenli Giriş/Çıkış (Secure Input and Output) Hafıza Perdeleme (Memory curtaining / Protected execution) Mühürlenmiş Bellek (Sealed storage) Uzaktan Kanıtlama (Remote attestation)

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği7 2.1 Onay Anahtarı (Endorsement Key) Onay anahtarı 2048 bit RSA gizli ve açık anahtar çiftidir. Gizli anahtar sadece chip içinde bulunur. Açık anahtar chip’e gönderilen önemli verilen şifrelenmesi ve kanıtlama işlemlerinde kullanılır.

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği8 2.2 Güvenli Giriş/Çıkış ( Secure Input and Output) Kullanıcı ile uygulama arasında korumalı bir hattın kurulması, Keylogger’lar ve screen-scrapper’lar,

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği9 2.2 Hafıza Perdeleme (Memory Curtaining) Donanım kontrollü hazıfa izolasyonunu, Perdelenmiş bellek alanlarına erişilemez(işletim sistemi bile), Yazılımla da yapılabilir. Ama donanımla yapmak daha uygundur.

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği Mühürlenmiş Bellek (Sealed Storage) Önemli verilerin yazılım ve donanım bilgisi kullanılarak üretilen anahtar aracılığıyla şifrelenmesidir. Veri sadece o donanımda ve sadece o program tarafından çalıştırılabilir. Lisanssız müzik dinlenemeyecektir. Müzik sadece herhangi bir kullanıcının donanımında ve belirlenmiş lisanslı bir programda çalışır.

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği Uzaktan Kanıtlama (Remote Attestation) – 1 En önemli ve devrim niteliğindeki bir çalışmadır. İşletim sistemimizde kurulu olan uygulamalar üzerinde izinsiz yapılan değişiklikler belirlenir. Uygulamayla ilgili bir sertifika üretilir. Üçüncü şahıslar bu sertifikayla ürünün lisanslı ürün olduğuna karar verir. Sadece gerçek lisanslı programları sistemde düzgün olarak çalıştırılabilir.

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği Uzaktan Kanıtlama (Remote Attestation) – 2 Kimliklerin kanıtlanması için donanım ve yazılım bilgileri gönderilir. İşlem başlamadan önce her sunucu ve istemci bu bilgileri kontrol eder. Lisanssız programa veya değişikliğe uğramış programa (kırılmış, yamanmış) sahip kullanıcılar müziği dinleyemeyeceklerdir.

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği13 3. Bazı Güvenilir Bilişimin Uygulamaları Sabit diskin saldırganın eline geçmesi, Bilgisayar açılırken TPM’den alınan anahtarlar ölçüsünde BIOS’ta, MBR’de, disk sektörlerinde vs. bir dizi doğrulama işlemleri gerçekleşir. Disklerdeki verilere farklı bir bilgisayardan yada farklı bir işletim sisteminden erişilemez. Telif hakları İnternet Uygulamaları (İnteraktif Bankacılık Uygulamaları vs.)

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği14 4. Güvenilir Bilişim Hakkındaki Tartışmalar - 1 Güvenilir bir çalışma ortamı sağlanırken kullanıcının kontrolü ve özgürlüğü kısıtlanır. Bu teknikler güvenliği sağlarken kontrolü kullanıcının isteği dışında üçüncü parti bazı gruplara verir. Bilişim dünyasında güven kavramı farklıdır(bir tip uzlaşma veya bir diğer açıdan bir zayıflıktır ) Kriptografi ile uğraşan Bruce Schneier şöyle diyor: “A 'trusted' computer does not mean a computer that is trustworthy.”.

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği15 4. Güvenilir Bilişim Hakkındaki Tartışmalar - 2 Güvenilir Bilişim’in kullanılıp kullanılmaması konusunda çok ciddi tartışmalar yapılmaktadır. En büyük eleştiri açık kaynak kod dünyasından gelmiştir(Hain Bilişim – Treacherous Computing).

11 Mayıs 2007 Metin Toyran - Ağ Güvenliği16 TEŞEKKÜRLER Sorular ? Ayrıntılı Rapor ve Sunum :