Sunum yükleniyor. Lütfen bekleyiniz

Sunum yükleniyor. Lütfen bekleyiniz

GÜVENLİK POLİTİKALARI

Benzer bir sunumlar


... konulu sunumlar: "GÜVENLİK POLİTİKALARI"— Sunum transkripti:

1 GÜVENLİK POLİTİKALARI
Yalçın TOSUN Bilgisayar Bilimleri ~13 Nisan 2004~ Güvenlik Politikaları

2 Güvenlik Politikaları
Konular Güvenlik politikası nedir? Güvenlik politikası çeşitleri Erişim kontrol çeşitleri Politika dilleri Güvenlik ve kesinlik Özet Güvenlik Politikaları

3 Güvenlik Politikası Nedir?
Sistemin güvenliğinin nasıl sağlanacağının planlanması Çözümlendirilecek konular: Kaynakları kullanmaya kim yetkili Kaynakların uygun kullanımı ne Erişim haklarını vermek ve onaylamak kimin yetkisinde Kim sistem yöneticisi haklarına sahip olabilir Güvenlik Politikaları

4 Güvenlik Politikası Nedir?
Çözümlendirilecek konular (devam): Kullanıcının hakları ve sorumlulukları nelerdir Sistem yöneticisinin kullanıcılara karşı hakları ve sorumlulukları Hassas bilgiyle neler yapılabilir Güvenlik Politikaları

5 Güvenlik Politikaları
Güvenlik Politikası Politikalar sistem durumlarını ikiye ayırır: Yetkili(Authorized) durumlar: Sistemin bulunabileceği durumlar Yetkisiz(Unauthorized) durumlar: Sistem bu durumlardan birine geçerse güvenlik açığı (breach of security) oluşur Güvenli sistem: Bir yetkili durumdan başlayan ve asla yetkisiz bir duruma geçmeyen sistemlerdir Güvenlik Politikaları

6 Güvenlik Politikaları
3 temel güvenlik kavramı söz konusudur: Gizlilik (Confidentiality): X bir varlıklar kümesi, I da bilgi olsun X’in hiçbir elemanı I’ya ulaşamamalı Bu durumda, I gizlilik özelliğine sahiptir denilir Güvenlik Politikaları

7 Güvenlik Politikaları
Güvenilirlik(Integrity): X’in bütün elemanları I’ya güvenmelidir Bu durumda, I güvenilirlik özelliğine sahiptir denilir Güvenilirlik çeşitleri: Veri güvenilirliği (Data integrity) Kaynak güvenilirliği (Assurance) Kimlik güvenilirliği (Authentication) Güvenlik Politikaları

8 Güvenlik Politikaları
Erişilebilirlik (Availability): X’in bütün elemanları I’ya erişebilmeli Bu durumda, I erişilebilirlik özelliğine sahiptir denilir Erişilebilirlik çeşitleri: Geleneksel Hizmet kalitesi Güvenlik Politikaları

9 Güvenlik Politikası Çeşitleri
Askeri/Yönetimsel (Military/Governmental) Güvenlik Politikası Politikanın ilk amacı gizlilik (confidentiality) Ticari (Commercial) Güvenlik Politikası Politikanın ilk amacı güvenilirlik (integrity) Gizlilik Politikası Politikanın tek amacı gizlilik Güvenilirlik Politikası Politikanın tek amacı güvenilirlik Güvenlik Politikaları

10 Erişim Kontrolü Çeşitleri
Sağduyulu erişim kontrolü (discretionary, DAC) Kullanıcı erişim haklarını kendisi belirler Zorunlu erişim kontrolü (mandatory, MAC) Sistem erişim haklarını belirler ve kullanıcı bunları değiştiremez Kaynak kontrollü erişim kontrolü Bilginin yaratıcısı erişim haklarını belirler Güvenlik Politikaları

11 Güvenlik Politikaları
Politika Dilleri Güvenlik politikalarını kesin bir dille belirler İkiye ayrılır: Yüksek seviyeli güvenlik dilleri: Politika sınırlamaları soyut olarak tanımlanır Düşük seviyeli güvenlik dilleri: Politika sınırlamaları sistemdeki varlıkların belirli özelliklerine dayanılarak tanımlanır Güvenlik Politikaları

12 Güvenlik Politikaları
Yüksek Seviyeli P.D. Örneğin, Java için Pandey ve Hashii tarafından yazılan politika kısıtlama dili: Varlıklar Sınıflar Yöntemler İşlemler Örnekleme (Instantiation): S, C sınıfının bir örneğini yaratıyor S -| C şeklinde gösterilir Yürütme (Invocation): S, C’yi yürütür S |-> C şeklinde gösterilir Güvenlik Politikaları

13 Güvenlik Politikaları
Yüksek Seviyeli P.D. Erişim sınırlamaları deny(s op x) when b b doğru olduğunda, s öznesi x nesnesine op işlemini gerçekleştiremez S girilmediği takdirde bütün özneler için geçerlidir Güvenlik Politikaları

14 Güvenlik Politikaları
Yüksek Seviyeli P.D. Örnek: Class File { public file(Strign name); public String getfilename(); public char read(); ... Deny( |-> file.read()) when (file.getfilename() == “/etc/passwd”) Güvenlik Politikaları

15 Güvenlik Politikaları
Yüksek Seviyeli P.D. Başka bir örnek: Deny( -| Socket) when (Network.numconns >= 100) Güvenlik Politikaları

16 Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL (Domain Type Enforcement Language) Her nesneye bir tip atanır Her özneye bir alan(domain) atanır Bir alana üye olanların belirli türdeki bir nesneye yapabileceklerine sınırlama getirilir Düşük seviyeli ile yüksek seviyeli dillerin bir karışımı denebilir Güvenlik Politikaları

17 Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: Bu örnekte, kullanıcıların sistem ikililerine (binaries) ulaşmasının engellenmesi hedeflenmektedir Ortam UNIX Alanlara ait özneler d_user: normal kullanıcılar d_admin: yöneticiler d_login: asıllama için d_daemon: sistem daemonları Güvenlik Politikaları

18 Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: Nesne tipleri: t_sysbin: sistem ikilileri t_readable: okunabilir dosyalar t_writable: yazılabilir dosyalar t_dte: alan tipi zorlamaları (DTE) işlemleri için kullanılan verilerin tipi t_generic: kullanıcı işlemlerinde oluşan veriler Güvenlik Politikaları

19 Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: domain d_daemon = (/sbin/init). (crwd->t_writable). (rd-> t_generic, t_readable, t_dte). (rxd->t_sysbin). (auto->d_login); Güvenlik Politikaları

20 Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: domain d_admin = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwxd->t_generic, t_sysbin, t_readable, t_dte, t_writable). (sigtstp->d_daemon); Güvenlik Politikaları

21 Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: domain d_user = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwxd->t_generic). (rxd->t_sysbin). (crwd->t_writable). (rd->t_readable, t_dte); Güvenlik Politikaları

22 Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: domain d_login = (/usr/bin/sh, /usr/bin/csh, /usr/bin/ksh). (crwd-> t_writable). (rd->t_generic, t_readable, t_dte,). setauth. (exec->d_user,d_admin); Güvenlik Politikaları

23 Güvenlik Politikaları
Yüksek Seviyeli P.D. DTEL örneği: Nesnelere başlangıç değerleri ise şöyle atanır: assign –r t_generic /; assign –r t_writable /usr/var, /dev, temp; assign –r t_readable /etc; assign –r –s t_dte /dte; assign –r –s t_sysbin /sbin, /bin, /usr/sbin, /usr/bin; Güvenlik Politikaları

24 Güvenlik Politikaları
Düşük Seviyeli P.D. Bir düşük seviyeli politika dili, sınırlamaları belirleyen komutlara parametreler kümesi olarak tanımlanabilir Örneğin, X11 pencereleme sistemi X11 görüntüleme birimine erişim sınırlandırılabilir Xhost +host1 –host2 Güvenlik Politikaları

25 Güvenlik Politikaları
Düşük Seviyeli P.D. Örnek, Tripwire Dosyalarda meydana gelen değişmelerin kaydını tutan bir dosya tarayıcısı 2 dosya tutar: tw.config: kontrol edilecek niteliklerin listesini tutar Veritabanı: niteliklerin daha önce kayıt edilmiş değerlerini saklar Konfigürasyon dosyasındaki bir satır şöyle olabilir: /usr/mab/tripwire1.1 +gimnpsu a Nitelikler şunlar olabilir:. Dosya tipi, boyutu, sahibi, grubu, oluşturulma tarihi, son erişim, vs. Güvenlik Politikaları

26 Güvenlik Politikaları
Sonuç Güvenlik politikaları, güvenli sistem kavramını tanımlarlar Politikalar oluşturulurken olabilecek her türlü tehdit gözönünde bulundurulmalıdır Kullanıcılar politikalar konusunda bilgilendirilmelidir Güvenlik politikaları zamanla değişebilmelidir Güvenlik Politikaları

27 Güvenlik Politikaları
Kaynaklar Bishop, M. “Computer Security – Art and Science”, Addison Wesley, 2003, p: Karaaslan, E., Teke, A., Şengonce, H. “Bilgisayar Ağlarında Güvenlik Politikalarının Uygulanması”, “RFC 1244”, “Security Policies 101”, Güvenlik Politikaları


"GÜVENLİK POLİTİKALARI" indir ppt

Benzer bir sunumlar


Google Reklamları