Professional Documents
Culture Documents
ASSET SECURITY
VARLIK GÜVENLİĞİ
VERİ KORUMA
Temel Veri Koruma Adımları
• Criteria are set for classifying data.
• Data owners are established for each type of data.
• Data is classified.
• Required controls are selected for each classification.
• Baseline security standards are selected for the
organization.
• Controls are scoped and tailored.
• Controls are applied and enforced.
• Access is granted and managed.
VERİ KORUMA
Hassas (Sensitive) Veri Kavramları
Personally Identifiable Information (PII)
NIST SP 800-122 Guide to Protecting the Confidentiality of
Personally Identifiable Information dokümanına göre
kişisel bilgilerin tanımı:
• any information that can be used to distinguish or trace
an individual’s identity, such as name, social security
number, date and place of birth, mother’s maiden
name, or biometric records; and
• any other information that is linked or linkable to an
individual, such as medical, educational, financial, and
employment information.
VERİ KORUMA
Hassas (Sensitive) Veri Kavramları
Protected Health Information (PHI)
Belli bir birey ile ilişkilendirilebilecek herhangi bir sağlık
bilgisidir.
Health Insurance Portability and Accountability Act
(HIPAA) bu bilgilerin korunmasını gerektirmektedir.
VERİ KORUMA
Hassas (Sensitive) Veri Kavramları
Proprietary Data
Bir organizasyonun rekabet avantajını etkileyen
herhangi bir veridir. Bu veri yazılım kaynak kodu, ürün
planları, ticari sırlar, v.b. olabilir.
VERİ KORUMA
Hassas (Sensitive) Veri Kavramları
PCI ve PCI DSS hakkında özet bilgi
PCI Security Standards Council (PCI SSC) aşağıdaki ödeme
sistemi yöneticisi üyelerce oluşturulmuştur:
• American Express
• Discover Financial Services
• JCB International
• MasterCard
• Visa
PCI DSS kart verisi işleyen ve ileten kurumlarca (üye işyerleri,
servis sağlayıcılar) uyulması gereken kuralları içeren
standarttır.
VERİ KORUMA
Veri Sınıfları
Government Non-Government
Organizations Organizations
Top Secret Confidential/Proprietary
Secret Private
Confidential Sensitive
Unclassified Public
DEMO
• http X https
• telnet X ssh
VERİ ROLLERİ
Veri rolleri kavramları farklı düzenlemeler ve farklı durumlarda benzer
anlamlara sahip farklı isimlerle anılmaktadır. Aşağıdakiler bunlardan bazılarına
örnek olarak verilebilir.
• Data owners: Verinin nihai organizasyonel sorumlusudur. Veri sahipleri
verinin doğru sınıflandırılmasından ve etiketlendirilmesinden sorumludur.
Ayrıca veriye kimin erişip erişmemesi gerektiğinin kararı ve gözden
geçirilmesindende sorumludur. Genellikle en üst düzey yönetici (CEO) veya
bölüm yöneticisidir.
• System owners: Hassas veriyi işleyen sistemin sahibidir. Sistem sahibi
sistemin doğru etiketlenmesinden ve içerdiği verilerin korunması için
gerekli kontrollerin uygulanmasından sorumludur.
• Business / mission owners: Veri ve sistemlerin kullanıldığı süreç sahipleri
olarak tanımlanabilir. Örneğin satış bölümü business owner olurken BT
bölümü süreçte kullanılan sistemlerin sistem sahibi olabilir. Business
owners kavramı sınıflandırmadan ziyade kullanılan sistemlerin değer
üretmesinden sorumludur.
VERİ ROLLERİ
• Data processors: Bu kavrama EU Data Protection Law’da rastlanır. Örnek
olarak bir işletme personel bilgisini maaş hesaplama (payroll) amacıyla
topluyorsa buna kanunda “data controller” denir. Eğer bu işletme payroll
verilerini işlenmek üzere üçüncü bir tarafa iletiyorsa (ör: bir muhasefe
bürosuna) bu tarafa da “data processor” denir. Yani data processor, veriyi
data controller adına işleyen taraf olmaktadır.
• Administrators: Personele erişim haklarını vermek ve bu hakları yönetmekle
sorumludur. Yani erişim hakları yönetim operasyonundan sorumludur.
• Custodians: Veri sahiplerinin günlük operasyon yetkisini devrettiği taraftır.
Verilerin yedeklerini alan, erişim loglarını izleyen ve diğer güvenlik
konfigürasyon ve operasyonlarını uygulayan taraftır. BT personeli ve sistem
güvenlik yöneticileri custodian rolündedir, administrator’lar da custodian
rolünde sayılabilir.
• Users: Görevleri gereği verilere erişen ve kullanan taraftır.
NIST SP 800-18 Guide for Developing Security Plans for Federal Information
Systems dokümanı benzer (tamamen aynı değil) veri rolleri kavramlarını içerir.
VERİ KORUMA
Veri Korumaya Yönelik Politika ve Prosedürler
• Data classification policies / guides
• Data labeling procedures
• Data handling procedures (yedek teyp kartuşlarının
korunması, hassas verilerin gerekli kontrollerle
korunması, v.b.)
• Data retention policies (verilerin düzenlemelerce
belirtilen saklama sürelerinden fazla saklanmaması
ve gereksiz risklerden kurumların korunması için
geliştirilmelidirler)
VERİ KORUMA
Etiketleme (Labeling) Örnekleri
• Dosya header ve footer bölümlerinde
sınıflandırmanın belirtilmesi
• Watermark ile dosyanın sınıfının belirtilmesi
• Doküman metadata’larının kullanılması
• Donanım üzerine yapıştırılacak etiketler
VERİ SIZMA RİSKLERİNE ÖRNEKLER
• Manyetik Dalgalarla Veri sızması (TEMPEST): Ekranların
ürettiği Van Eck radyasyonu olarak da bilinen elektronik
dalgaları (electronic emanations) belli bir mesafeden
izleyerek görüntünün tekrar oluşturulması için
kullanılan teknolojiye TEMPEST denir. Genellikle eski tip
olan CRT ekranlar modern LCD ekranlara göre daha
fazla elektronik dalga üretmektedir. Elektromanyetik
sızmaların engellenmesi için Faraday Kafesi, Jamming ve
White Noise Generator gibi kontroller uygulanabilir.
• Shoulder Surfing: Omuz üzerinden izleme yöntemiyle
ekrandan veya klavyenin izlenmesiyle yazılan parola v.b.
hassas bilgilerin çalınmasına verilen addır.
VERİ SIZMA RİSKLERİNE ÖRNEKLER
• Man in The Middle (MITM): Ortadaki adam saldırıları kriptolu
veya kriptosuz iletişimin çeşitli yöntemlerle saldırganın sistemi
üzerinden geçirilmesi, sadece dinleme veya bazen de sunucuya
gönderilen veya istemciye dönen verilerin değiştirilmesi
şeklinde gerçekleştirilen bir saldırıdır. Bu saldırı türü ile ilgili
teknik yöntemlere daha sonra detaylı biçimde değinilecektir.
• Sniffing ve Güvensiz Protokoller: Ağ trafiği izlenebilir ve telnet,
ftp, http gibi kriptosuz protokoller izlenebilir. Bu protokollerin
yerine ssh, sftp, https gibi güvenli protokoller tercih edilmelidir.
• Taşınabilir Medyalarla Verinin Sızdırılması: USB bellek v.d.
araçlarla kurumsal veriler sızdırılabilir. Windows Domain Policy,
DLP ve end point security çözümleri ile bu tür medyaların
kullanımı engellenebilir.
VERİ SIZMA KONTROLLERİ
DLP (Data Leakage / Loss Prevention) Nedir?
DLP çözümleri hassas verileri structural (yapısal)
özelliklerinden (ör: TCKN, kredi kartı numarası), anahtar
kelimelerden veya daha önce kendisine tanıtılmış
(fingerprint’leri alınmış) veri parçalarından tanır.
VERİ SIZMA KONTROLLERİ
DLP teknolojisi aşağıdaki noktalarda konumlandırılabilir:
Ağ Tabanlı DLP: Ağ üzerinden kurum dışına iletilen verileri
inceler ve DLP politikalarını uygular. Örneğin:
• E-posta içinde veya ekinde bilginin sızdırılması
• HTTP, ftp v.d. kanallardan veri transferi
Endpoint Tabanlı DLP: PC’ler ve sunucular üzerindeki
dosyalar, veri sızmasına ilişkin çeşitli aktiviteleri izleyerek
DLP politikalarını uygular. Örneğin:
• Ekran görüntüsü alma
• Yazıcıdan çıktı alma
• Harici bellek ve sabit disklere dosyanın aktarılması
VERİ SIZMA KONTROLLERİ
DLP ve Labeling Entegrasyonu
Mevcut etiketleme çözümleri ile yeni oluşturulan her
ofis dokümanının ve her e-posta mesajının bu
çözümlerin sağladığı eklentilerle sınıflandırılması
zorunlu tutulabilmektedir. Bu etiketlemenin sağlıklı
yapılması kaydıyla DLP çözümleri de söz konusu dosya
ve mesajların kurum politikasına uygun transfer ve
iletişimini izleyebilmektedir.
VERİ TEMİZLEME / İMHA KAVRAMLARI
Disk Mimarisi Hakkında Kısa Bilgi
• Partition tablosu
• Sector ve Cluster kavramları
• File system yapıları (FAT, NTFS, EXT3, ...)
• Slack space kavramı
VERİ TEMİZLEME / İMHA KAVRAMLARI
Disk Yapılandırma ve File System Formatlama
• Partitioning: Bir diskin partition tablosunun sıfırdan
yazılmasıdır. Partition tablosunun yazılması sadece
MBR kaydındaki tablonun güncellenmesi demektir,
mevcut partition’larda veya slack space’lerde herhangi
bir veri silinmesi gerçekleştirilmez.
• Formatlama: Belli bir partition’ın dosya sistemini
tanımlayan metadata’ların silinmesi anlamına gelir.
Mevcut dosyalar varlığını korur, ancak bu dosyaların
dizin yapısı, adları, parçalarının partition’ın nerelerinde
bulunduğuna dair bilgiler kaybedilir.
VERİ TEMİZLEME / İMHA KAVRAMLARI
• Erasing: Basit dosya veya dizin silme işlemidir. Sadece dosya sistemindeki
meta verilerde dosyanın tutulduğu yerin artık başka dosyalarca kullanılabilir
olduğu yönünde değişiklik yapılır.
• Clearing (ya da overwriting): Tekrar kullanılmadan önce medyanın tamamına
unclassified veri yazılarak klasik yöntemlerle eski verilerin geri getirilmesi
engellenmeye çalışılır. Laboratuvar ortamında detaylı inceleme ile geri
getirme olasıdır, bu yüzden birden fazla defa yazma işlemi yapılabilir. Ayrıca
BAD sektörler ve SSD disklerdeki bazı alanlar bu şekilde temizlenemezler.
• Purging: Bu yöntemde birden fazla defa ortam üzerine veri yazılır ve
degaussing gibi bir başka yöntem daha kullanılır. Bilinen yöntemlerle veri geri
döndürülemez. Ancak ABD kamu kurumları tarafından bu yöntem de TOP
SECRET sınıfındaki veriler için yeterli görülmez, TOP SECRET etiketli ortamlar
imha edilinceye kadar bu sınıfta kalırlar.
• Declassification: Hassas bilgi barındıran ortamların daha düşük güvenlikli
ortamlarda kullanılabilmesi için bilinen yöntemlerle verilerin geri
döndürülmesini engelleyecek purging işlemlerinin uygulanması ve ortamın
güvenlik sınıfının düşürülmesidir.
VERİ TEMİZLEME / İMHA KAVRAMLARI
• Sanitization: Bir sistem veya ortam üzerindeki hassas verilerin
temizlenmesine yönelik tüm aktivitelerdir. Örneğin sistem üzerindeki
tüm sabit diskler ve CD/DVD ortamlarının purge veya imha edilmesi
gibi. Genel anlamda temizleme demektir.
• Degaussing: Güçlü bir manyetik alan ile manyetik yöntemlerle veri
tutarn ortamlardaki verileri imha etmeyi amaçlar. Optik veri saklama
ortamlarında (CD/DVD) kullanımı anlamsızdır. Sabit disklerde
kullanılabilir ancak bu durumda degaussing sabit diskin içindeki
verilere erişimi sağlayan elektronik parçaları da bozmaktadır. Bu
durumda sabit diskin içindeki diskler farklı bir sürücü de halen
okunabilir olabilir ancak biz bu durumdan emin olamayabiliriz.
• Destruction (imha): Ortamın yaşam döngüsünde son nokta olan
destruction en güvenilir sanitization (temizleme) metodudur. Ortam
tekrar kullanılamayacak ve tamir edilemeyecek hale getirilir. Örnek
destruction yöntemleri yakma, parçalama, asit ile eritme, v.b.’dir.
VERİ TEMİZLEME / İMHA KAVRAMLARI
Veri İmha Karar Şeması
NIST Special Publication 800-88 guidelines for
sanitization and disposition dokümanı farklı hassasiyet
derecesindeki verilerin temizlenmesi veya imhasının
gerekeceği durumlarla ilgili karar şeması olarak esas
alınabilir (sonraki sayfada >)
VERİ TEMİZLEME / İMHA KAVRAMLARI
VERİ TEMİZLEME / İMHA KAVRAMLARI
SSD Disklerdeki Veri Temizleme Problemi
SSD diskler manyetik alan yerine elektronik devreler
üzerinde veriyi saklarlar. Manyetik alan kullanmadıkları
için degaussing yöntemi bu diskler üzerinde etkisizdir.
“Reliably Erasing Data from Flash-Based Solid State
Drives” (www.usenix.org/ legacy/ event/ fast11/ tech/
full_papers/ wei.pdf) adlı bir araştırmaya göre SSD’lerin
içinde bulunan “Erase” komutu dahil hiçbir klasik disk
temizleme yöntemi SSD’lerde tam güvence
verememektedir.
Bu nedenle SSD diskler için tek güvenli yöntem imha’dır.
KİMLİK HIRSIZLIĞI [IDENTITY THEFT]
Kimlik Hırsızlık Türleri
• True Name: Kurbanın kimlik bilgileri ve diğer kişisel
bilgileri sayesinde kurbanın adına işlem yapılması
yöntemidir. Örneğin, kurban adına kredi çekilebilir,
telefon hattı açılabilir, borçlanılarak ürün alınabilir.
• Account Takeover: Kurbanın mevcut hesaplarını ve
varlıklarını kişisel veriler kullanarak ele geçirmeye
verilen addır.
KRİPTOGRAFİK KAVRAMLAR
Tarihte Kriptolama
• Caesar Cipher (alfabedeki kelimelerin 3 sağa ötelenmesiyle çalışır
– ROT 3 olarak da bilinir):
• Yöntem – Substitution (yerine geçirme)
• Kriptografik saldırı – Frequency analysis (frekans analizi)
• Alman Enigma Makinesi: Kompleks bir substitution makinesiydi
ve kırılabilmesi için benzer bir makinenin ele geçirilmesi
gerekiyordu. Polonyalılar tarafından ele geçirilen bir makine
kullanılarak İngilizler ve Amerikalılar tarafından 1940’da kırılmıştır.
• Japon Purple Makinesi – Amerikalılar tarafından kırılmasına en
çok yardım eden faktör Japon Resmi Yazışmalarında çok sayıda
tekrar eden bölümlerin bulunması (yani frekans analizine imkan
tanınması) olmuştur.
KRİPTOGRAFİK KAVRAMLAR
Temel Kavramlar
• Kriptografik anahtarlar (cryptovariables)
• Cryptography: Şifreleme yöntemleri - algoritmalar
• Cryptoanalysis: Kriptolu metinleri kırma analizleri
• Cryptology = Cryptography + Cryptoanalysis
• Cryptosystems: Her bir kriptolama yönteminin
uygulandığı yazılım veya donanım uygulandığı
sistemlere verilen ad
• Cleartext: Kriptosuz veri
• Ciphertext: Kriptolanmış veri
KRİPTOGRAFİK KAVRAMLAR
Kriptografik Yöntemler ve Sağladıkları Servisler