Sunuyu indir
Sunum yükleniyor. Lütfen bekleyiniz
1
GÜVENLİK POLİTİKALARI
Yalçın TOSUN Bilgisayar Bilimleri ~13 Nisan 2004~ Güvenlik Politikaları
2
Güvenlik Politikaları
Konular Güvenlik politikası nedir? Güvenlik politikası çeşitleri Erişim kontrol çeşitleri Politika dilleri Güvenlik ve kesinlik Özet Güvenlik Politikaları
3
Güvenlik Politikası Nedir?
Sistemin güvenliğinin nasıl sağlanacağının planlanması Çözümlendirilecek konular: Kaynakları kullanmaya kim yetkili Kaynakların uygun kullanımı ne Erişim haklarını vermek ve onaylamak kimin yetkisinde Kim sistem yöneticisi haklarına sahip olabilir Güvenlik Politikaları
4
Güvenlik Politikası Nedir?
Çözümlendirilecek konular (devam): Kullanıcının hakları ve sorumlulukları nelerdir Sistem yöneticisinin kullanıcılara karşı hakları ve sorumlulukları Hassas bilgiyle neler yapılabilir Güvenlik Politikaları
5
Güvenlik Politikaları
Güvenlik Politikası Politikalar sistem durumlarını ikiye ayırır: Yetkili(Authorized) durumlar: Sistemin bulunabileceği durumlar Yetkisiz(Unauthorized) durumlar: Sistem bu durumlardan birine geçerse güvenlik açığı (breach of security) oluşur Güvenli sistem: Bir yetkili durumdan başlayan ve asla yetkisiz bir duruma geçmeyen sistemlerdir Güvenlik Politikaları
6
Güvenlik Politikaları
3 temel güvenlik kavramı söz konusudur: Gizlilik (Confidentiality): X bir varlıklar kümesi, I da bilgi olsun X’in hiçbir elemanı I’ya ulaşamamalı Bu durumda, I gizlilik özelliğine sahiptir denilir Güvenlik Politikaları
7
Güvenlik Politikaları
Güvenilirlik(Integrity): X’in bütün elemanları I’ya güvenmelidir Bu durumda, I güvenilirlik özelliğine sahiptir denilir Güvenilirlik çeşitleri: Veri güvenilirliği (Data integrity) Kaynak güvenilirliği (Assurance) Kimlik güvenilirliği (Authentication) Güvenlik Politikaları
8
Güvenlik Politikaları
Erişilebilirlik (Availability): X’in bütün elemanları I’ya erişebilmeli Bu durumda, I erişilebilirlik özelliğine sahiptir denilir Erişilebilirlik çeşitleri: Geleneksel Hizmet kalitesi Güvenlik Politikaları
9
Güvenlik Politikası Çeşitleri
Askeri/Yönetimsel (Military/Governmental) Güvenlik Politikası Politikanın ilk amacı gizlilik (confidentiality) Ticari (Commercial) Güvenlik Politikası Politikanın ilk amacı güvenilirlik (integrity) Gizlilik Politikası Politikanın tek amacı gizlilik Güvenilirlik Politikası Politikanın tek amacı güvenilirlik Güvenlik Politikaları
10
Erişim Kontrolü Çeşitleri
Sağduyulu erişim kontrolü (discretionary, DAC) Kullanıcı erişim haklarını kendisi belirler Zorunlu erişim kontrolü (mandatory, MAC) Sistem erişim haklarını belirler ve kullanıcı bunları değiştiremez Kaynak kontrollü erişim kontrolü Bilginin yaratıcısı erişim haklarını belirler Güvenlik Politikaları
11
Güvenlik Politikaları
Politika Dilleri Güvenlik politikalarını kesin bir dille belirler İkiye ayrılır: Yüksek seviyeli güvenlik dilleri: Politika sınırlamaları soyut olarak tanımlanır Düşük seviyeli güvenlik dilleri: Politika sınırlamaları sistemdeki varlıkların belirli özelliklerine dayanılarak tanımlanır Güvenlik Politikaları
12
Güvenlik Politikaları
Yüksek Seviyeli P.D. Örneğin, Java için Pandey ve Hashii tarafından yazılan politika kısıtlama dili: Varlıklar Sınıflar Yöntemler İşlemler Örnekleme (Instantiation): S, C sınıfının bir örneğini yaratıyor S -| C şeklinde gösterilir Yürütme (Invocation): S, C’yi yürütür S |-> C şeklinde gösterilir Güvenlik Politikaları
13
Güvenlik Politikaları
Yüksek Seviyeli P.D. Erişim sınırlamaları deny(s op x) when b b doğru olduğunda, s öznesi x nesnesine op işlemini gerçekleştiremez S girilmediği takdirde bütün özneler için geçerlidir Güvenlik Politikaları
14
Güvenlik Politikaları
Yüksek Seviyeli P.D. Örnek: Class File { public file(Strign name); public String getfilename(); public char read(); ... Deny( |-> file.read()) when (file.getfilename() == “/etc/passwd”) Güvenlik Politikaları
15
Güvenlik Politikaları
Yüksek Seviyeli P.D. Başka bir örnek: Deny( -| Socket) when (Network.numconns >= 100) Güvenlik Politikaları
16
Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL (Domain Type Enforcement Language) Her nesneye bir tip atanır Her özneye bir alan(domain) atanır Bir alana üye olanların belirli türdeki bir nesneye yapabileceklerine sınırlama getirilir Düşük seviyeli ile yüksek seviyeli dillerin bir karışımı denebilir Güvenlik Politikaları
17
Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: Bu örnekte, kullanıcıların sistem ikililerine (binaries) ulaşmasının engellenmesi hedeflenmektedir Ortam UNIX Alanlara ait özneler d_user: normal kullanıcılar d_admin: yöneticiler d_login: asıllama için d_daemon: sistem daemonları Güvenlik Politikaları
18
Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: Nesne tipleri: t_sysbin: sistem ikilileri t_readable: okunabilir dosyalar t_writable: yazılabilir dosyalar t_dte: alan tipi zorlamaları (DTE) işlemleri için kullanılan verilerin tipi t_generic: kullanıcı işlemlerinde oluşan veriler Güvenlik Politikaları
19
Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: domain d_daemon = (/sbin/init). (crwd->t_writable). (rd-> t_generic, t_readable, t_dte). (rxd->t_sysbin). (auto->d_login); Güvenlik Politikaları
20
Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: domain d_admin = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwxd->t_generic, t_sysbin, t_readable, t_dte, t_writable). (sigtstp->d_daemon); Güvenlik Politikaları
21
Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: domain d_user = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwxd->t_generic). (rxd->t_sysbin). (crwd->t_writable). (rd->t_readable, t_dte); Güvenlik Politikaları
22
Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: domain d_login = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwd-> t_writable). (rd->t_generic, t_readable, t_dte,). setauth. (exec->d_user,d_admin); Güvenlik Politikaları
23
Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: Nesnelere başlangıç değerleri ise şöyle atanır: assign –r t_generic /; assign –r t_writable /usr/var, /dev, temp; assign –r t_readable /etc; assign –r –s t_dte /dte; assign –r –s t_sysbin /sbin, /bin, /usr/sbin, /usr/bin; Güvenlik Politikaları
24
Güvenlik Politikaları
Düşük Seviyeli P.D. Bir düşük seviyeli politika dili, sınırlamaları belirleyen komutlara parametreler kümesi olarak tanımlanabilir Örneğin, X11 pencereleme sistemi X11 görüntüleme birimine erişim sınırlandırılabilir Xhost +host1 –host2 Güvenlik Politikaları
25
Güvenlik Politikaları
Düşük Seviyeli P.D. Örnek, Tripwire Dosyalarda meydana gelen değişmelerin kaydını tutan bir dosya tarayıcısı 2 dosya tutar: tw.config: kontrol edilecek niteliklerin listesini tutar Veritabanı: niteliklerin daha önce kayıt edilmiş değerlerini saklar Konfigürasyon dosyasındaki bir satır şöyle olabilir: /usr/mab/tripwire1.1 +gimnpsu a Nitelikler şunlar olabilir:. Dosya tipi, boyutu, sahibi, grubu, oluşturulma tarihi, son erişim, vs. Güvenlik Politikaları
26
Güvenlik Politikaları
Sonuç Güvenlik politikaları, güvenli sistem kavramını tanımlarlar Politikalar oluşturulurken olabilecek her türlü tehdit gözönünde bulundurulmalıdır Kullanıcılar politikalar konusunda bilgilendirilmelidir Güvenlik politikaları zamanla değişebilmelidir Güvenlik Politikaları
27
Güvenlik Politikaları
Kaynaklar Bishop, M. “Computer Security – Art and Science”, Addison Wesley, 2003, p: Karaaslan, E., Teke, A., Şengonce, H. “Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması”, “RFC 1244”, “Security Policies 101”, Güvenlik Politikaları
Benzer bir sunumlar
© 2024 SlidePlayer.biz.tr Inc.
All rights reserved.