You are on page 1of 19

Siber Güvenliğin Temelleri

Dr. Öğr. Üyesi Ahmet Sertol KÖKSAL

Hafta 10
Bölüm 10: Kullanılabilirlik
10.1 Yüksek Kullanılabilirlik
Yüksek kullanılabilirlik kavramını açıklamak.
10.2 Kullanılabilirliği Artırmaya Yönelik Önlemler
Kullanılabilirliği iyileştirmek için yüksek kullanılabilirlik önlemlerinin nasıl
kullanıldığını açıklamak.
10.1 Yüksek
Kullanılabilirlik
Beş Dokuz
Beş Dokuz Nedir?
• Beş dokuz, sistemlerin ve hizmetlerin %99,999 kullanılabilir olduğu anlamına
gelir. Aynı zamanda hem planlanan hem de planlanmayan kesinti süresinin yılda
5,26 dakikadan az olması anlamına gelir. Yüksek kullanılabilirlik, belirli bir süre
boyunca sürekli olarak çalışan bir sistem veya bileşen anlamına gelir. Yüksek
kullanılabilirliğin sağlanması için:
• Arıza noktaları ortadan kaldırılmalıdır.
• Güvenilir tasarım yapılmalıdır.
• Arızalar meydana gelirken tespit edilmelidir.
Beş Dokuz (Devam…)
Beş Dokuz Gerektiren Ortamlar
Yüksek kullanılabilirliği sürdürmenin maliyeti bazı
endüstriler için çok fazla olsa da bazı ortamlar için beş
dokuz bir gerekliliktir.
• Finans sektörünün ticaret, uyumluluk ve müşteri güveni
için yüksek kullanılabilirliği sürdürmesi gerekir.
• Sağlık tesisleri, hastalara 24 saat bakım sağlamak için
yüksek kullanılabilirliğe ihtiyaç duyar.
• Kamu güvenliği endüstrisi, bir topluluğa, devlete veya
millete güvenlik hizmetleri sağlayan kuruluşları içerir.
• Perakende sektörü, tedarik zincirlerine ve ürünlerin
müşterilere teslim edilmesine bağlıdır. Herhangi bir
aksaklık, özellikle tatil gibi yoğun talep dönemlerinde
oldukça yıkıcı olabilir.
Beş Dokuz (Devam…)
Kullanılabilirliğe Yönelik Tehditler
Yüksek kullanılabilirliğe karşı birçok tehdit türü vardır; tehditler, kritik
bir görev uygulamasının başarısızlığından kasırga veya hortum gibi
şiddetli fırtınalara kadar değişebilir. Tehditler, terör saldırısı, bina
bombalama veya yangın gibi felaket olaylarını da içerebilir.
Yüksek Kullanılabilirlik Sisteminin Tasarlanması
Yüksek kullanılabilirlik, verilere ve hizmetlere kesintisiz erişim
sağlamak için üç ana ilkeyi birleştirir:
• Tek hata noktalarının ortadan kaldırılması veya azaltılması
• Sistem Esnekliği
• Hata Toleransı
10.2 Kullanılabilirliği
Artırmaya Yönelik
Önlemler
Varlık Yönetimi
• Bir kuruluşun, yapılandırma parametrelerinin ne olması gerektiğini bilmesi için öncelikle hangi
donanım ve yazılımın mevcut olduğunu bilmesi gerekir. Varlık yönetimi, donanım ve yazılım için tam
bir envanter sağlar. Bir kuruluş güvenlik riski oluşturabilecek tüm bileşenleri bilmelidir. Bu bileşenler
aşağıdakileri içerir:
• Bütün donanım sistemleri
• Bütün işletim sistemleri
• Bütün ağ aygıtı donanımları
• Bütün ağ aygıtı işletim sistemleri
• Bütün yazılım uygulamaları
• Bütün donanım yazılımları (firmware)
• Bütün dillerdeki çalıştırma (runtime) ortamları
• Bütün özel kütüphaneler

• Bir kuruluş, varlıkları takip etmek için otomatikleştirilmiş bir çözüm seçebilir.
Varlık Yönetimi (Devam…)
• Varlık Sınıflandırma - bir kuruluşun tüm kaynaklarını ortak özelliklerine bağlı olarak
gruplandırır. Bir kuruluş, belgelere, veri kayıtlarına, veri dosyalarına ve disklere bir
varlık sınıflandırma sistemi uygulamalıdır.
• Varlık Standartları - IT varlık yönetimi sistemine göre, kuruluuşlar hedeflerini
karşılayacak kabul edilebilir IT varlıklarını belirler.
• Tehdit Tanımlama - Amerika Birleşik Devletleri Bilgisayar Acil Durum Hazırlık Ekibi
(US-CERT) ve ABD İç Güvenlik Bakanlığı, ortak güvenlik açıkları ve maruz kalma
(CVE) sözlüğüne sponsorluk yapmaktadır. CVE kimliği, kısa bir açıklama ile standart
bir tanımlayıcı numarası ve ilgili güvenlik açığı raporlarına ve tavsiyelerine
referanslar içerir.
• Risk Analizi - bir kuruluşun varlıklarına yönelik doğal ve insan kaynaklı olayların
oluşturduğu tehlikelerin analiz edilmesi sürecidir. Bir kullanıcı, hangi varlıkların
korunacağını belirlemeye yardımcı olmak için bir varlık tanımlaması gerçekleştirir.
• Azaltma - kaybın ciddiyetini veya kaybın meydana gelme olasılığını azaltmak
demektir. Kimlik doğrulama sistemleri, dosya izinleri ve güvenlik duvarları gibi birçok
teknik kontrol, riski azaltır.
Derinlemesine Savunma
Derinlemesine savunma, aşılmaz bir siber kalkan sağlamayacaktır, ancak bir
organizasyonu siber suçlulardan bir adım önde tutarak riski en aza indirmeye
yardımcı olacaktır. Veri ve bilgilerin kullanılabilir durumda kalmasını sağlamak
için bir kuruluş farklı koruma katmanları oluşturmalıdır:
• Katmanlı bir yaklaşım, en geniş kapsamlı korumayı sağlar. Siber suçlular bir
katmanı aşsa bile, her birinin bir öncekinden daha karmaşık olduğu birkaç
katmanla daha uğraşmak zorunda kalırlar. Katmanlama, saldırıları önlemek
için koordine olmuş birden fazla savunma duvarı oluşturur.
• Verilere ve bilgiye erişimi sınırlamak, tehdit olasılığını azaltır. Bir kuruluş,
kullanıcıların yalnızca işlerini yapmak için gereken düzeyde erişime sahip
olacağı şekilde erişimi kısıtlamalıdır.
Derinlemesine Savunma (Devam…)
• Çeşitlilik, farklı katmanlardaki kontrollerin ve
prosedürlerin değiştirilmesini ifade eder. Bir güvenlik
katmanını ihlal etmek, tüm sistemi tehlikeye atmaz. Bir
kuruluş, farklı durumlardaki verileri korumak için farklı
şifreleme algoritmaları veya kimlik doğrulama sistemleri
kullanabilir.
• Gizlilik, verileri ve bilgileri de koruyabilir. Bir kuruluş, siber
suçluların bir sunucunun hangi işletim sistemi sürümünü
çalıştırdığını veya kullandığı ekipmanın türünü bulmak için
kullanabileceği hiçbir bilgiyi açıklamamalıdır.
• Karmaşıklık, güvenliği garanti etmenin olmazsa olmaz bir
yolu değildir. Kullanılabilirliği sağlamak için, bir güvenlik
çözümünün içeriden bakıldığında basit, dışarıdan
bakıldığında ise karmaşık olması gerekir.
Yedeklilik
• Tek hata noktası belirlenmeli ve ele alınmalıdır. Tek hata noktası, belirli bir
donanım parçası, bir süreç, belirli bir veri parçası veya hatta önemli bir yardımcı
program olabilir.
• Hata noktaları, kuruluşun faaliyetlerinin aksamasına neden olabilecek zincirdeki
zayıf halkalardır.
• Genel olarak, bir hata noktasının çözümü, kritik operasyonu tek bir bileşene bel
bağlamayacak şekilde değiştirmektir.
• Kuruluş ayrıca, bu noktalardan birinin hata üretmesi durumunda süreci
devralmak ve tüm sistemin hatadan etkilenmesini önlemek için kritik operasyon
içinde yedek bileşenler oluşturabilir.
Yedeklilik (Devam…)
• N+1 yedekliliği, bir bileşen arızası durumunda sistemin kullanılabilirliğini sağlar.
• Bileşenlerin (N) en az bir yedek bileşene (+1) sahip olması gerekir.
• Örneğin, bir arabanın dört lastiği (N) ve bagajda bir yedek lastiği (+1) vardır.
Yedeklilik (Devam…)
• Yedekli bağımsız disk dizisi (RAID - Redundant Array of Independent Disks),
veri yedekliliği sağlamak ve performansı artırmak için birden çok fiziksel sabit
diski tek bir mantıksal birimde birleştirir.
• RAID, normalde tek bir diskte depolanan verileri alır ve birkaç sürücü arasında
yayar. Tek bir disk kaybolursa, kullanıcı diğer disklerden verileri kurtarabilir.
• RAID, veri kurtarma hızını da artırabilir.
• Birden fazla sürücü kullanmak, istenen verileri almak için daha hızlıdır.
• Bir RAID çözümü, donanım tabanlı veya yazılım tabanlı olabilir. Aşağıdaki
terimler, RAID'in verileri çeşitli disklerde nasıl depoladığını açıklamaktadır:
• Parity - Veri hatalarını tespit eder.
• Striping - Verileri birden çok sürücüye yazar.
• Mirroring - Verilerin kopyasını ikinci bir sürücüde depolar.
Yedeklilik (Devam…)
Yayılan Ağaç (STP), yedeklilik sağlayan bir ağ
protokolüdür:
• STP'nin temel işlevi, ağ anahtarlar birbirine
birden çok yol üzerinden bağlandığında
ağdaki döngüleri önlemektir.
• STP, yedek fiziksel bağlantıların döngüye
neden olmamasını sağlar. Ağdaki tüm
hedefler arasında yalnızca tek bir mantıksal
yol olmasını sağlar.
• STP, bir döngüye neden olabilecek yedek
yolları kasıtlı olarak engeller.
Yedeklilik (Devam…)
Varsayılan ağ geçidi, tipik olarak aygıtların ağa
veya İnternet'e erişimini sağlayan
yönlendiricidir. Varsayılan ağ geçidi olarak
hizmet veren yalnızca bir yönlendirici varsa, bu
bir hata noktasıdır.
Yönlendirici yedekliliği ek bir bekleme
yönlendiricisi kurmayı gerektirir.
• Bir ağın, varsayılan ağ geçidi olarak görev
yapan bir yönlendirici arızasından dinamik
olarak kurtulma yeteneği, ilk atlama
yedekliliği olarak bilinir.
Yedeklilik (Devam…)
Lokasyon Yedekliliği - Bir kuruluşun ihtiyaçlarına bağlı olarak lokasyon
yedekliliğini dikkate alması gerekebilir. Aşağıda, lokasyon yedekliliğinin üç biçimi
özetlenmektedir.:
• Senkron - Her iki lokasyonu da gerçek zamanlı olarak senkronize eder. Yüksek
bant genişliği gerektirir. Gecikmeyi azaltmak için lokasyonlar birbirine yakın
olmalıdır.
• Asenkron çoğaltma - Neredeyse gerçek zamanlı olarak senkronize eder. Daha
az bant genişliği gerektirir. Gecikme daha az sorun teşkil ettiği için lokasyonlar
birbirinden daha uzak olabilir.
• Belirli bir noktada çoğaltma - Yedek veri lokasyonunu periyodik olarak
günceller. Sabit bir bağlantı gerektirmediği için az bant genişliği gerektirir
Sistem Esnekliği
Esneklik, bir sistemi veya ağı arızaya dayanıklı hale getirmek için kullanılan
yöntemleri ve yapılandırmaları tanımlar.
Yönlendirme protokolleri esneklik sağlar.
Esnek tasarım, yedeklilik eklemekten daha fazlasıdır.
Esneklik, kuruluşun iş ihtiyaçlarını anlamak ve ardından esnek bir ağ oluşturmak
için yedekliliği dahil etmek için kritik öneme sahiptir.
Özet
• Bu bölüm, yılda 5,26 dakikalık kesinti süresine izin veren
yüksek kullanılabilirlik standardı olan beş-dokuz kavramını
açıklayarak başlamaktadır.
• Bölüm, kuruluşların sistem kullanılabilirliğini sağlamak için
kullandığı çeşitli yaklaşımları tartışmaktadır.
• Sağlam sistem tasarımı, bir kuruluşun hızlı bir şekilde
toparlanıp çalışmaya devam edebilmesi için yedeklilik ve
esneklik sağlayan uyum önlemlerini içerir.

You might also like