You are on page 1of 94

BÖLÜM-3

SECURITY ENGINEERING
GÜVENLİK MÜHENDİSLİĞİ
GÜVENLİK MODELLERİ
Temel Erişim Güvenlik Kavramları
• Subject: Bir kaynağa erişen aktif bir aktördür (ör: bir kullanıcı, bir uygulama, v.b.)
• Object: Subject tarafından erişilen kaynaktır (ör: bir servis, bir dosya, bir dizin,
v.b.). Bazen bir kaynak hem object hem de subject olabilir, örneğin bir kullanıcı bir
uygulamaya erişirken uygulama da bir başka uygulamanın servisine erişebilir.
• Mandatory Access Controls (MAC): Statik erişim kontrollerine dayanır.
Subject’lerin object’lere erişim kuralları bir otorite tarafından tanımlıdır ve tüm
kullanıcılar (subject’ler) bu kurallara uymak zorundadır. MAC modellerinde
subject’lerin attribute’leri (yani clearance’ları) object’lerin attribute’leri (yani
classification’ları) ile karşılaştırılır. Eğer subject’in (ör: kullanıcının) clearance
seviyesi object’in (ör: dosyanın) classification seviyesine uyumlu ise erişim
sağlayabilir. Buna aynı zamanda Rule Based Access Control (RBAC) adı verilir.
• Discretionary Access Controls (DAC): Subject’ler dinamik olarak (yani
istediklerinde) sahibi oldukları object’ler için erişim yetkileri tanımlayabilir ve
yetkileri düzenleyebilirler.
GÜVENLİK MODELLERİ
Temel Güvenli Sistem Kavramları
• Trusted Computing Base (TCB): Orange Book olarak bilinen US
DoD standardında TCB güvenlik politikasının uygulanmasını
destekleyen donanım, yazılım ve kontrollerin bütünü olarak
tanımlanır (TCSEC – Orange Book’tan daha sonra bahsedeceğiz).
TCB sistemin tümünü oluşturmak zorunda değildir, ancak tüm
bileşenleri ile birlikte güvenlik değerlendirmesine (evaluation)
tabi tutulacak bölümüdür.
• Security Perimeter: Trusted Computing Base’i sistemin geri
kalanından ayıran sınırdır. Bu sınır üzerinden güvensiz herhangi
bir iletişim veya işlemin yapılmaması hedeflenir.
• Trusted Paths: Security perimeter üzerinden TCB ile sistemin geri
kalanı arasındaki güvenli iletişim ve işlem kanallarıdır.
GÜVENLİK MODELLERİ
Temel Güvenli Sistem Kavramları (devamı)
• Reference Monitor ve Security Kernel: TCB içindeki kaynaklara
erişimi kontrol eden TCB bölümüne Reference Monitor adı verilir.
Reference Monitor işlevini yerine getiren bileşenler de Security
Kernel’ı oluşturur.
• Tokens, Capabilities, Labels: Reference Monitor’ün koruduğu
subject’lere ilişkin ihtiyaç duyduğu classification ve erişim kontrol
verileri belirtilen isimlerde saklanabilir. Token’lar object’lerle ilgili
farklı object’ler olarak saklanır. Capability’ler listeler halinde
saklanır. Label’ları object’lerin sınıflarına ilişkin bilgi barındıran
daha basit verilerdir ve genellikle object’lerin bir parçasıdır.
GÜVENLİK MODELLERİ
Temel Güvenli Sistem Kavramları (devamı)
• State Machine Model: Güvenlik modelleri genellikle secure state
kavramına dayanır. Sistem belli bir zamanda bir state’te (durumda)
bulunur. Eğer sistemin yaşayabileceği tüm yeni durum geçişlerinde
(state transition) ulaşacağı durumlar güvenli ise bu sistem Secure
State Machine olarak adlandırılabilir.
• Information Flow Model: Yetkisiz, güvensiz veya sınırsız veri akışının
(okuma veya yazma şeklinde) farklı güvenlik seviyeleri arasında
yapılmasını engelleyen modellerdir. Bell Lapadula ve Biba modelleri
information flow modelleridir.
• Noninterference Model: Üst güvenlik seviyesinde bulunan bir
subject’in davranışları sonucu alt güvenlik seviyesinde bulunan bir
subject’in hassas veriye erişmesi (yani bir covert channel oluşması)
riskini önlemeye yönelik modellerdir.
GÜVENLİK MODELLERİ
Temel Güvenli Sistem Kavramları (devamı)
• Take-Grant Model: Bu modellerde subject’lerin subject’lere veya
object’lere yetki verme veya onlardan yetki alma hakları yönetilir.
• Access Control Matrix: Her bir subject’in her bir object
üzerindeki yetkilerini gösteren tablo yaklaşımıdır. Tablonun her
kolonu bir access control list (ACL), her bir satırı da bir
capabilities list’tir. Dolayısıyla her bir ACL bir object’e bağlıdır, her
bir capability list’de bir subject’e bağlıdır.
GÜVENLİK MODELLERİ
Temel Güvenli Sistem Kavramları (devamı)

Yukarıdaki tablo bir Discretionary Access Control (DAC) sistemine ait olabilir. Eğer böyle
bir tablonun Mandatory Access Control (MAC ya da Rule Based Access Control) için
geçerli olması gerekse idi subject kolonunda classification veya role isimleri yer almalıydı.
GÜVENLİK MODELLERİ
Bell-LaPadula Model
US DoD tarafından 1970 yılında geliştirilmiş olup confidentiality’nin
(gizliliğin) korunmasını hedefler. Amaç classified bilgilerin daha
düşük seviyelere sızmasının engellenmesidir. Ancak bütünlük ve
erişilebilirlik bu model tarafından hedeflenmez.
CISSP sınavı açısından güvenlik modelleri içinde kullanılan sınıflar
(classifications) top secret, secret, confidential, sensitive but
unclassified, unclassified olarak sayılabilir (ABD kamu
sınıflandırmaları ve ticari şirketlerde kullanılan veri sınıflarına
değineceğiz).
GÜVENLİK MODELLERİ
Bell-LaPadula Model (devamı)
Bu model state machine konsepti ve information flow modeli
üzerine kurulmuştur. Bu state machine modelinin 3 temel özelliği
(property) vardır:
• Simple Security (SS) Property: Bir subject kendi classification
seviyesinden daha yukarıdaki bir bilgiyi okuyamaz (No Read Up).
• * (star) Security Property: Bir subject kendi classification
seviyesinden daha aşağıdaki bir seviyeye yazamaz (No Write
Down). Örneğin gizli bir yazışmanın bir bölümünü kopyalayarak
daha düşük seviyedeki bir dokümana yapıştıramaz.
• Discretionary Security Property: Bir subject kendi classification
seviyesindeki bilgilere ancak kendisine erişim hakkı verilmişse
(yani need to know durumu varsa) erişebilir.
GÜVENLİK MODELLERİ
Bell-LaPadula Model (devamı)
GÜVENLİK MODELLERİ
Biba Model
Bell-LaPadula gizliliğe odaklanırken Biba ve Clark-Wilson gibi ticari
modeller bütünlüğe (yani verinin istenmeyen biçimde
değiştirilmemesine ve bozulmamasına) odaklanır. Bunun dışında
Biba’da state machine konseptinde, information flow modeli üzerine
kurulmuş ve multilevel bir modeldir.
GÜVENLİK MODELLERİ
Biba Model (devamı)
Biba’nın temel property’leri (ya da axiom’ları yani ilkeleri) şunlardır:
• Simple Integrity (SI) Property: Bir subject kendisinden daha alt
integrity seviyesindeki bir object’i okuyamaz (No Read Down).
• * (star) Integrity Property: Bir subject kendisinden daha üst
integrity seviyesindeki bir object’e yazamaz (No Write Up)
GÜVENLİK MODELLERİ
Biba Model (devamı)
GÜVENLİK MODELLERİ
Bell LaPadula X Biba
Hem Bell-LaPadula hem de Biba modelinde simple rule okumayla
ilgili, (*) star rule yazma ile ilgilidir. Her iki kural da neyin
yapılamayacağını belirtir.
Bell-LaPadula confidentiality’ye, Biba ise integrity’ye odaklandığından
simple ve star kuralları birbirlerinin tersi gibi görünmektedir:
• Bell-LaPadula’da üst gizlilik seviyesinden okunamaz, Biba’da alt
bütünlük seviyesinden okunamaz
• Bell-LaPadula’da alt gizlilik seviyesine yazılamaz, Biba’da üst
bütünlük seviyesine yazılamaz
Ticari kurumlar gizlilikten daha çok verinin doğruluğu ile
ilgilendiğinden Biba ticari güvenlik modeli olarak daha çok tercih
edilmiştir.
GÜVENLİK MODELLERİ
Clark Wilson Model
Clark Wilson 1987 yılında özellikle ticari ortamlar için geliştirilmiştir.
Biba gibi bütünlüğün korunmasını hedefler ancak Biba veya Bell-
LaPadula gibi bir lattice (katmanlı) yapı benimsemez.
Erişim kontrolleri her duruma özel subject / program / object üçlü
ilişki olarak tanımlanır.
GÜVENLİK MODELLERİ
Clark Wilson Model (devamı)
Bu modelin özelliği subject’lerin doğrudan object’lere erişememesi,
sadece kontrollü bir erişim sağlayan programlar aracılığı ile
erişmeleridir. Bu program arayüzleri sayesinde aşağıdaki iki güvenlik
prensibi sağlanır:
• Well-formed transactions (programlar tarafından uygulanan
kontrol mantığı ile)
• Seperation of Duties (SOD)
GÜVENLİK MODELLERİ
Brewer and Nash Model (Chinese Wall)
Bu model tek bir entegre veritabanına yönelik olarak uygulanabilir.
Model’e chinese wall denilmesinin nedeni yönetim danışmanlığı gibi
hizmet alanlarında kullanılabilmesidir. Örneğin A müşterisi için
danışmanlık veren ekibin bir üyesinin bu müşterinin rakibi olan B
müşterisinin verilerine erişmemesi gerekir. Yani belli bir subject’in
gerçekleştirdiği bir aktivite (A müşterisinin verileri üzerinde çalışma)
sonrasında dinamik olarak tanımlanmış bir kural gereği bir diğer
aktiviteyi (B müşterisinin verilerine erişme veya üzerinde çalışma)
gerçekleştirmesinin engellenmesini ifade eder.
Modeli uygulamak için çıkar çatışması (conflict of interest) göz
önüne alınarak oluşturulmuş güvenlik grupları (security domains)
oluşturulması gerekir.
GÜVENLİK MODELLERİ
Diğer modeller
• Goguen-Meseguer Model: Bir integrity modelidir,
noninterference’a odaklanmıştır.
• Sutherland Model: Bir integrity modelidir, noninterference’a
odaklanmıştır.
• Graham-Denning Model: Subject ve object’lerin güvenli
oluşturulması ve silinmesine odaklanmıştır.
GÜVENLİK DEĞERLENDİRME MODELLERİ
TCSEC (Trusted Computer System Evaluation Criteria)
Bilgisayar kullanımının yaygınlaşmasıyla 1980’lerden başlayarak bir
güvenlik değerlendirme model ihtiyacı ortaya çıkmıştır. Bugün
Common Criteria tarafından geçerliliği sonlandırılmış olsa bile bu
modellerden ilki TCSEC’tir.
1985 yılında National Computer Security Center (NCSC) TCSEC’i
geliştirdi. TCSEC ağa bağlanmamış stand alone bilgisayarlara
yöneliktir. Bu dokümana verilen bir diğer isim de Orange Book’tur,
çünkü bu doküman Rainbow Serisi adı verilen güvenlikle ilgili diğer
renklere sahip dokümanların bulunduğu bir serinin parçasıydı.
GÜVENLİK DEĞERLENDİRME MODELLERİ
TCSEC (Trusted Computer System Evaluation Criteria) (devamı)
TCSEC 4 ana kategori tanımlar:
• Category A - Verified protection. The highest level of security.
• Category B - Mandatory protection.
• Category C - Discretionary protection.
• Category D - Minimal protection. Reserved for systems that have
been evaluated but do not meet requirements to belong to any
other category.
GÜVENLİK DEĞERLENDİRME MODELLERİ
TCSEC (Trusted Computer System Evaluation Criteria) (devamı)
Bu ana kategorilerin bir kısmı da kendi içinde detaylandırılmıştır:
GÜVENLİK DEĞERLENDİRME MODELLERİ
Rainbow Serisi İçindeki Diğer Dokümanlar
Bu serideki dokümanların çoğunun geçerliliği ortadan kalkmış olmakla
birlikte CISSP sınavı açısından fikir sahibi olmakta fayda vardır. Aşağıda
bunlardan ikisinden bahsedilmiştir.
• Red Book: Orange Book ağa bağlanmamış bilgisayarlara yönelik
olduğundan ancak 1980’lerde dahi çok sayıda ağa bağlı bilgisayar
bulunduğundan TCSEC’in ağ risklerine göre düzenlenmiş hali
diyebileceğimiz dokümandır. Resmi adı Trusted Network
Interpretation of the TCSEC’tir. Red Book hızlı bir şekilde daha
popüler hale gelmiştir.
• Green Book: Department of Defense Password Management
Guidelines dokümanıdır. Adından da anlaşılacağı gibi parola
oluşturma ve yönetimiyle ilgili rehber dokümandır.
Rainbow series içindeki toplam doküman sayısı 30 civarındadır.
GÜVENLİK DEĞERLENDİRME MODELLERİ
ITSEC (Information Technology Security Evaluation Criteria)
TCSEC’in Avrupa karşılığı diyebileceğimiz ITSEC’in farklılıklarından bir
kaçı aşağıdaki gibidir:
• Trusted Computing Base (TCB) gibi sınırları çizilmiş bir sistem
gerektirmez, değerlendirilecek olan sistem target of evaluation (TOE)
olarak adlandırılır.
• TOE değerlendirmeleri Functionality ve Assurance olmak üzere iki
başlık altında yapılır. Yani sadece güvenlik değil sistemin fonksiyonel
ihtiyaçları karşılaması da ITSEC’te dikkate alınmıştır.
• Functionality değerleri [F-D] – [F-B3] arasındadır (F-A1 yoktur).
• Assurance değerleri [E0] – [E6] arasındadır.
• TCSEC sadece gizliliğe odaklanmışken ITSEC bütünlük ve erişilebilirliği
de dikkate alarak tüm yönleri ile güvenlik ihtiyaçlarını değerlendirir.
GÜVENLİK DEĞERLENDİRME MODELLERİ
Common Criteria
Common Criteria (Ortak Kriterler) için uluslararası bir model diyebiliriz. Ayrıca
ISO 15408 standardına da dönüştürülmüştür.
Common Criteria kavramları aşağıdaki gibidir:
• Protection Profile (PPro): Belli bir ürüne özel hazırlanmış standart güvenlik
gereksinimleridir. Bir firewall için, bir işletim sistemi için, v.d. ürün tipleri
için kendi işlevlerine uygun test edilecek kriterler geliştirilmelidir.
• Security Target (ST): Ürününü güvenlik değerlendirmesine gönderen
organizasyon tarafından hazırlanır ve ürünün tanımı, güvenlik özellikleri,
ürününün belli bir protection profile’a uyumu ile ilgili seçilen EAL
seviyesine göre kendi yaptığı değerlendirmesinin sonuçlarını içerir.
• Evaluation Assurance Level (EAL): Tahmin edilebileceğinin aksine güvenlik
seviyesini ifade etmez, yapılan testin ne kadar detaylı olduğuna dair bir
güvence verir.
GÜVENLİK DEĞERLENDİRME MODELLERİ
Common Criteria
Evaluation Assurance Level’lar (ürünün test edilme detay seviyesi)

EAL Level Description


EAL 1 Functionally tested
EAL 2 Structurally tested
EAL 3 Methodically tested and checked
EAL 4 Methodically designed, tested and reviewed
EAL 5 Semi-formally designed and tested
EAL 6 Semi-formally verified design and tested
EAL 7 Formally verified design and tested
GÜVENLİK DEĞERLENDİRME
Sertifikasyon (Certification) ve Akreditasyon (Accreditation) Kavramları
Resmi bir sistem güvenlik değerlendirme süreci kurumlarda aşağıdaki iki
adımda gerçekleştirilir:
• Certification: Bir sistem ile ilgili (bu bir çok bileşenden oluşan bir
çözüm de olabilir) teknik ve süreçsel güvenlik yeterliliğinin güvenlik
standartlarına uygunluğunun değerlendirilmesidir. Sertifikasyon
sistemin belli şartlar altında ve belli bir konfigürasyonuna yönelik
yapılır, bu şartlarda herhangi bir değişiklik gerçekleşirse yeniden
sertifikasyon yapılması gerekir.
• Accreditation: Bu aşama bir organizasyonun yönetiminin kurum
ihtiyaçları ile sertifikasyon sonuçlarını karşılaştırması sonrasında
ihtiyaçların karşılanması halinde onay vermesidir. Bu resmi onayı veren
otorite Designated Approving Authority (DAA) olarak adlandırılır.
Sistem konfigürasyonunda herhangi bir değişiklik olması halinde
sertifikasyon ve akreditasyon süreçlerinin tekrar yaşanması gerekir.
Özetle certification teknik bir değerlendirme süreciyken accreditation bir
resmi kabul sürecidir.
BAZI SİSTEM GÜVENLİK ÖZELLİKLERİ VE
TEKNOLOJİLERİ
CISSP sınavı açısından bilinmesi gereken bazı güvenlik kavramları
aşağıdaki gibidir:
• Memory Protection: İleride daha detaylı işlenecektir, özetle bir
işletim sistemi üzerinde çalışan uygulamaların diğer uygulamaların
bellek alanlarına müdahale etmelerinin engellenmesi, bu şekilde veri
bütünlüğü ve gizliliğinin güvence altına alınmasına hizmet eder.
• Virtualization: Aynı donanım üzerinde bir host işletim sistemi
üzerinde diğer sanal işletim sistemlerinin çalıştırılmasını destekleyen
teknolojidir. Bulut bilişiminde temel taşlarından olan sanallaştırma
teknolojisine daha sonra detaylı olarak değinilecektir.
• Trusted Platform Module (TPM) Chip: Anakart üzerinde bulunan,
genellikle sabit disk kriptolamada kullanılan kripto anahtarlarını
güvenli biçimde saklayan çiplere verilen addır. Bu tür bir uygulamada
sabit disk farklı bir bilgisayara takıldığında kriptosu çözülemez, bu
nedenle yazılım tabanlı kriptolama çözümlerinden farklıdır (binding).
BAZI SİSTEM GÜVENLİK ÖZELLİKLERİ VE
TEKNOLOJİLERİ
• Hardware Security Module (HSM): Bir kart veya bağımsız bir
donanım olarak üretilen HSM çözümleri TPM’de olduğu gibi
donanımsal olarak kriptografik anahtarların saklanması amacıyla
kullanılır. Bu cihaza herhangi bir fiziksel müdahale olduğunda
anahtarları silme fonksiyonalitesine sahiptir.
• Constrained or Restricted Interface: Sınırlandırılmış arayüzler
uygulama kontrolleri aracılığı ile erişim kontrolleri uygulamayı ve
veri bütünlüğünün korunmasını destekler.
• Fault Tolerance: Hata toleransı sistemin bir bölümü arızalansa
dahi sistemin çalışmaya devam edebilme özelliğidir. Felaket
kurtarma ile ilgili bölümde detaylı değinilecek RAID gibi disk
yedeklilik çözümleri bu yeteneğe bir örnek olarak verilebilir.
SİSTEM VE YAZILIM KAVRAMLARI
Ekosistem Desteğine Göre Sistem Türleri
• Closed Systems: Belirli bir amaç için geliştirilmiş sistemler ile iyi
çalışan ama çalışma standartları dokümante edilmemiş sistemler.
Hem donanım hem de yazılım olarak diğer sistemlerle uyumsuz
olabilirler.
• Open Systems: Endüstri standartlarına uygun geliştirilmiş ve
farklı üreticiler tarafından üretilmiş sistemlerle bir arada
çalışmaya yönelik geliştirilmiş sistemler. Örneğin bir Windows, bir
Linux ve bir Mac Book bilgisayar her üçü de aynı ağ üzerinde ve
birbirlerinin servislerinden faydalanarak çalışabilirler.
SİSTEM VE YAZILIM KAVRAMLARI
Kaynak Kodunun Paylaşılmasına Göre Uygulama Türleri
• Open Source (Açık Kaynak Kodlu) Yazılımlar: Kaynak kodu
paylaşılmış olan yazılımlar.
• Closed Source (Kapalı Kaynak Kodlu) Yazılımlar: Kaynak kodu ve
işleyiş mantığı paylaşılmamış olan yazılımlar.
TEMEL BİLGİSAYAR TEKNOLOJİSİ
KAVRAMLARI
Donanım Bileşenleri
• Processor (CPU): Makine dilindeki instruction’ları işletir, belirli sayıda
register’a sahip olup bu küçük veri alanlarına hızlı erişime sahiptir.
• Memory (RAM): Sadece bilgisayar başlatıldıktan ve enerji aldıktan
sonra işletim sistemi kernel kodu da dahil olmak üzere çalıştırılan
uygulamaların, uygulamaların kullandıkları verilerin yüklendiği bellek
RAM’dir.
• Hard Disk (HDD): Verileri manyetik alanı ile sakladığından ve
bilgisayar kapatılsa (yani enerjisi kesilse) dahil verileri
barındırabildiğinden dolayı uzun süreli veri depolama için kullanılır.
Veriler işletim sistemi kernel’ında mevcut olan file system
modülünün anlayacağı biçimde disk üzerinde yerleştirilir ve yönetilir.
• Input / Output Devices: Monitör, klavye, mouse, modem, ağ kartı
v.b. çevresel cihazlar bilindiği gibi bilgisayarlarla etkileşim amacıyla
kullanılırlar.
TEMEL BİLGİSAYAR TEKNOLOJİSİ
KAVRAMLARI
Uygulama Çalışma Kavramları
• Multitasking: Aynı anda birden fazla task’ın (prosesin, uygulamanın)
işletim sistemi tarafından çalıştırılabilmesidir. Aslında proses’ler aynı
anda çalışmaz ama işletim sistemi context switching yaparak işlemci
kaynaklarını öncelik sırasına uygun olarak kullandırır.
• Multiprocessing: İsmi aldatıcı olabilir, aynı anda birden fazla process
çalıştırma anlamına gelmez, ama örneğin bir veritabanı proses’inin
birden fazla processor kaynağını kullanabilmesi demektir. Veritabanı
yönetim sistemi uygulaması farklı veritabanı sorgularını farklı
işlemcilere yönlendirerek paralel processing sağlayabilir.
• Multithreading: İşletim sistemleri bir proses içinde ve aynı adres
alanına erişebilen birden fazla thread çalışma imkanı sunar. Memory
protection bölümünde söz edildiği gibi kernel modülleri ve driver’lar
dışındaki kullanıcı katmanı uygulamalar memory protection
sayesinde birbirlerinin RAM üzerindeki adres alanlarına erişemezler.
TEMEL BİLGİSAYAR TEKNOLOJİSİ
KAVRAMLARI
Multitasking Türleri
• Cooperative Multitasking: İşletim sistemlerinin ilk ortaya
çıktıklarında izledikleri yöntemdir. Sistem kaynaklarını kullanan
uygulama (process) istediği zaman kaynakları bırakır.
• Preemptive Multitasking: Kaynak kullanım sürelerinin yönetimi
işletim sistemindedir ve sistem kaynakları uygulamalara zaman
paylaşımı yöntemiyle kullandırılır. Günümüz işletim sistemleri bu
yöntemi uygular.
TEMEL BİLGİSAYAR TEKNOLOJİSİ
KAVRAMLARI
Proses Durumları (Process States)
• Ready: Proses’in çalışmaya devam etmeye veya başlamaya hazır
biçimde sırasını beklediği durumdur.
• Waiting: Proses’in erişmek istediği bir kaynak için bekleme
statüsünde bulunduğu durumdur (waiting for a resource). Örneğin
bir dosyadan veri okumak için yaptığı isteğin yanıtını beklemesi gibi.
• Running: Proses’in tamamlanıncaya, time slice’ı (kendine ayrılan
zaman aralığı) bitinceye veya herhangi bir sebeple bloklanıncaya
kadar çalışmakta olduğu statüdür. Eğer proses tamamlanmadığı
halde time slice’ı bittiği için running state’ten çıktığında ready
state’e geçer, eğer bir kaynağı beklediği için çıkarsa waiting state’e
geçer.
• Supervisory: Proses’in privileged mode’da (ring 0) çalıştığı statüdür.
• Stopped: Proses’in tamamlandığı veya bir hata sonrası terminate
edilmesi gerektiği durumda geçtiği statüdür.
TEMEL BİLGİSAYAR TEKNOLOJİSİ
KAVRAMLARI
Proses Durumları (Process States) (devamı)
CPU PROTECTION RING’LERİ
Koruma çemberleri hem işlemci hem de işletim sistemi ile ilgili bir
konudur. Yani bu kavramın uygulanması sırasında hem işlemci içindeki
mikrokodun hem de işletim sisteminin uyguladığı kontrol kuralları vardır.
Modern işletim sistemleri genellikle 2 protection mod kontrolünü
uygular:
• Kernel mode ya da privileged mode [Ring 0]: İşletim sistemi ve
driver’lar bu mode’da çalışır, bellek ve diğer donanımsal erişimlerinde
daha yüksek yetkilere sahiptirler.
• User mode [Ring 3]: Kullanıcı uygulamaları bu seviyede çalışır. Tüm
donanım erişimleri işletim sisteminin sağladığı system call’lar
üzerinden gerçekleşir. Ayrıca sanal belleklerindeki alanlar dışında
fiziksel olarak belleğin istedikleri bölümlerine erişemezler.
İşletim sistemi kritik işlemler için system call’lar ile uygulamaları kontrol
altında tutarken işlemci de her bir proses’in hangi modda çalıştığını takip
ederek belirli register’ların, instruction’ların kullanımını kısıtlar, belirli
fiziksel bellek alanlarına (page’lerine) erişimleri kontrol eder.
CPU PROTECTION RING’LERİ
OSI modeli ve TCP/IP implementation’ında da olduğu gibi pratik
uygulamalarda teorik modelin tüm katmanları uygulanmaz.
Protection ring’lerinde de genelde aşağıdaki model esas alınır,
ancak pratikte sadece iki katman uygulanabilir.
POLİTİKA BAZLI SİSTEM GÜVENLİK
MODLARI
• Single State Mode: Bu tür sistemler politika olarak sadece belli
seviyedeki verileri işleyebilir. Dolayısıyla bu sistemlere
erişebilecek kullanıcılar da sadece bu seviyeye uygun clearance
seviyesinde olmalıdır. Bu politika sayesinde sistemin donanım ve
işletim sistemi kontrol mekanizmaları ile farklı seviyeler
arasındaki kontrolleri uygulama yükünden kurtulunmuş olunur.
• Multistate Mode: Bu sistemler protection rings bölümünde de
belirtildiği gibi donanım seviyesinde ve işletim sistemi
seviyesinde birden fazla sınıftan verinin işlenmesini destekleyen
daha kompleks sistemlerdir. Yani bu tür bir sistem üzerinde bir
kullanıcı secret bilgiyi kullanırken bir diğer kullanıcı top-secret
bilgiyi kullanabilir.
ABD HÜKÜMETİNİN TANIMLADIĞI POLİTİKA
BAZLI SİSTEM GÜVENLİK MODLARI
ABD hükümeti tanımlarıyla hiyerarşik Mandatory Access Control (MAC)
ve fiziksel kontrollerin önceden belirlenmiş olmasını gerektiren sistem
güvenlik mod türleri aşağıdaki gibidir:
• Dedicated Mode: Single state mode’a benzer. Tüm kullanıcıların
sistemdeki tüm veri sınıflarına erişim clearance’ına sahip olması, tüm
verilere erişim yetkisine sahip olması, tüm veriler için need to know
sahibi olması gerekir.
• System High Mode: Dedicated mode’dan farkı kullanıcıların sistem
üzerindeki tüm verilere need to know sahibi olmayabilmesi (yani belli
verilere need to know sahibi olabilmesi)’nin desteklenmesidir.
• Compartmented Mode: Dedicated mode’dan farkı kullanıcıların
sistemdeki tüm verilere erişim yetkisine sahip olmaması (yani belli bir
veri setine erişim hakkına sahip olması)’dır. Tabi erişim hakkı bulunan
verilerin tümü için de need to know sahibi olması gerekir.
• Multilevel Mode: Multi state mode’a benzer. Her kullanıcı sistem
üzerindeki tüm veri sınıflarına erişim clearance’ına sahip değildir,
sistem bu erişimleri kontrol eder.
COMPARTMENTALIZATION VE NEED TO
KNOW (BİLMESİ GEREKEN) KAVRAMI
Erişim kontrolüne yeni bir boyut getiren bilmesi gereken prensibi,
ilgili kullanıcı yeterli clearance seviyesinde olsa bile o seviyedeki
belli bir veriye erişmesi için iş / görev gereği yetkilendirilmesi
anlamına gelir.
Bu yaklaşım sayesinde erişim hakları daha granüler biçimde
sınırlandırılmış olur.
MEMORY (BELLEK) TÜRLERİ
• Read-Only Memory (ROM): PC’lerde genellikle disk’ten kernel imajının
belleğe yüklenerek işletim sisteminin ayağa kalkmasından önceki bootstrap
adı verilen yükleyici ve temel donanım testlerini yapan kodun yer aldığı
çiplerdir. Adından da anlaşılacağı gibi üzerine yazma yapmak için
geliştirilmemişlerdir, içlerindeki veri ve kodlar üretim sırasında yazılır. Ancak
bazı ROM çiplerindeki kod veya veriler güncellenebilir (Erasable
Programmable Read-Only Memory – EPROM gibi). EPROM gibi belleklerin
yeniden yazılmasına flashing denir.
• Flash Memory: Elektronik olarak silinebilir ve tekrar yazılabilir,
nonvolatile’dır. Memory card’larında, thumb drive’larda, mobil cihazlarda ve
SSD (solid state disk) disklerde kullanılır.
• Random Access Memory (RAM): Daha önce de söz edildiği gibi volatile
(uçucu) bir bellek olup sadece enerji mevcutken verileri barındırabilir. RAM
çipleri sadece PC’lerden bildiğimiz Real Memory’den oluşmaz, ayrıca
onboard Cache RAM çipleri de vardır. Örneğin bir HDD sabit disk
sürücüsünün üzerinde bulunan ve CPU’nun yazma işlemlerindeki bekleme
süresini azaltmak için bir ara bellek hizmeti veren cache RAM’ler gibi. Bu
cache RAM’leri CPU’dan gelen veriyi üzerine alır ve diskin hızına göre sabit
diske aktarılmasına aracı olur.
MEMORY (BELLEK) TÜRLERİ
• Register’lar: CPU mimarisine göre (ör: Intel, ARM, v.d.) CPU
içinde çok hızlı erişilebilen register alanları bulunmaktadır. Bu
alanlara makine dili ile veri yazma ve bu alanlardan veri okuma
yapılabilir (benzer şekilde RAM’e de instruction’larla yazma ve
RAM’den okuma yapılabilir, ancak genellikle makine dilleri aynı
instruction içinde RAM’den okuma ve yine RAM’e yazmaya izin
vermez, daha doğrusu böyle bir opcode mevcut değildir).
• Secondary Memory: İşlemcinin doğrudan erişebildiği register ve
RAM bellek alanlarının dışında uzun süreli veri saklama
cihazlarına verilen isimdir. Manyetik (HDD – Harddisk Drive),
optik (CD, DVD), flash bellek v.b. cihazlar ikincil bellek olarak
adlandırılabilir.
CPU’NUN KULLANDIĞI ADRESLEME
TÜRLERİ
CPU’nun kullandığı adresleme türlerini anlamak için opcode kavramına ve
Assembly dillerine (her CPU mimarisi kendine özgü opcode’ları ve
assembly dilini kullanır, bu yüzden makine dili belli bir mimariye özgüdür)
hakim olmak gerekmektedir.
• Register addressing (ör: xor eax, eax): Veriye register adı ile erişme
• Immediate addressing (ör: add eax, 0x20): Veriye immediate (yani
verinin doğrudan belirtilmesiyle) yöntemiyle erişme (örnekteki 0x20
assembly literatüründe immediate olarak geçer)
• Direct addressing (ör: mov ebx, [0x00103433] ): Adresin doğrudan
kullanılmasıyla RAM’deki veriye erişme
• Indirect addressing (ör: mov ebx, [eax] ): Bir register’ın değerinin adres
değeri olarak kullanılmasıyla RAM’deki veriye erişme
• Base+Offset addressing (ör: mov ebx, [ebp + 8] ): Bir register değerinin
belirttiği base adrese bir offset ekleyerek RAM’deki veriye erişme
(genellikle fonksiyona verilen parametreye erişme, local değişkenlere
erişme ve bir array’in üyelerine erişme amaçlarıyla kullanılır)
STORAGE (VERİ SAKLAMA ARAÇLARI)
SINIFLARI
• Primary – Secondary: CPU’nun doğrudan erişebildiği RAM gibi
alanlar primary storage, HDD, CD, SSD gibi secondary memory
olarak da belirtilen alanlar secondary storage’dır.
• Volatile – Nonvolatile: Volatility yani uçuculuk veri depolama
cihazının bilgisayarın gücü kesildiğinde de veriyi saklayabilme
kabiliyetiyle ilgilidir. RAM gibi alanlar volatile memory, HDD, CD,
USB thumb drive gibi cihazlar non-volatile memory örnekleridir.
• Random – Sequential: Eğer veri saklama cihazının farklı
bölümlerine doğrudan erişebiliyorsak buna random access
memory (tam olarak RAM’in de açılımı olan bir ifadedir), veri
saklama ortamının belli bir alanına erişebilmek için başından
itibaren okuma yapmamız gerekiyorsa (ör: tape veri saklama
ortamında olduğu gibi) bu tür ortamlara sequential storage cihazı
adı verilir.
FIRMWARE KAVRAMLARI
Microcode olarak da bilinen ve bir ROM çipi üzerinde tutulan özel
amaçlı yazılıma firmware diyebiliriz. Bilgisayar anakartı üzerinde
bulunan BIOS ve genel amaçlı internal ya da external cihaz
firmware’leri sıklıkla karşılaşacağımız firmware türleridir:
• BIOS: Basic Input / Output System işletim sisteminden bağımsız
olarak ilk işlemleri yapan ve işletim sistemini yükleyen
firmware’dir. Genellikle BIOS bir EEPROM (Electronically Erasable
Programmable Read-Only Memory) çipi üzerinde yer alır ve
güncellenebilir. Bu işleme “flashing BIOS” denir. Bu özelliğin
kötüye kullanılması ve BIOS koduna zararlı kod bulaştırılmasına
phlashing adı verilir.
• Device Firmware: Printer’lar, modem’ler gibi pek çok yan cihaz
işletim sistemi’nin yükünü azaltmak için kendi üzerlerindeki
EEPROM çiplerinde bir tür küçük işletim sistemi kodu
barındırırlar. Bunlara device firmware adı verilir.
VERİTABANI KAVRAMLARI VE
VERİTABANI GÜVENLİĞİ
• Aggregation: Aggregation saldırıları çok sayıda düşük öneme sahip bilginin
toplanması sonucu hassas bir bilgiye ulaşma şeklinde gerçekleştirilir.
Örneğin bir tek müşteriye yapılan satış rakamı çok hassas olmayabilirken
tüm satışların toplamı kurumun cirosunu oluşturacağından hassas olabilir.
SQL dilinde aggregate fonksiyonları ile bu işlemleri gerçekleştirmek
mümkündür (ör: sum, count gibi, group by deyimi ile belli kategorilerde
gruplayarak). Ayrıca veri ambarı uygulamalarında OLAP küpleri adı verilen
önceden hazırlanmış istatistik tabloları da özellikle aggregate raporla içerir.
Bu küpler drill-down edilerek en üst seviye istatistiklerin daha detaylı
seviyelerine inmek için kullanılır. Örneğin tüm şubelerin toplam cirosu,
belli bir şubenin toplam cirosu, bu şubenin belli bir aydaki toplam cirosu,
belli bir ayda yapılan cironun müşteri bazında dağılımı gibi.
• Inference: Inference saldırıları aggregation’a benzer, ama tam tersi yönden
bir örnek verilebilir. Bir muhasebe personeli belli bir kişinin maaşına
erişemezken toplam ödenen maaş tutarına erişebilir. Örneğin 2 ay önceki
toplam maaş rakamı ile geçen ayki toplam maaş rakamını görebiliyorsa ve
bu dönem içinde yeni işe alınan bir personel varsa bu personelin maaş
rakamını tahmin edebilir.
VERİTABANI KAVRAMLARI VE
VERİTABANI GÜVENLİĞİ
• Data Warehousing & Data Mining: Veri ambarları operasyonel
sistemlerden aktarılan tarihsel verileri (en erken T-1 diyebiliriz)
içeren, yine operasyonel sistemleri yormadan bazı öntanımlı ve
gerektiğinde hazırlanacak raporlamaların üzerinde yapıldığı
ortamlardır. Bu verilerin ne anlama geldikleri ile ilgili meta data’ların
dokümante edilmiş olması gerekir. Veritabanları için de geçerli bir
kavram olan data dictionary bu amaçla kullanılabilir. Veri madenciliği
bazı veriler arasındaki korelasyonların keşfi ve buna uygun iş
stratejilerinin uygulanmasına imkan sağlayan bir yöntemdir. Örneğin
belli bir ürünü alan müşterilerin genellikle bir başka tür ürünü de
alması sonucu bu alanda kampanya düzenlenmesi gibi. Belli bir alana
özel bir veya daha fazla operasyonel sistemden alınan verilerle
oluşturulan özet tablolara data mart denir. Örneğin müşterilerin
sahibi olduğu ürünler ve sayıları, bu ürünleri kullanım istatistikleri,
v.b. bilgileri içeren bir data mart müşterilere yönelik sınıflandırma ve
satış stratejilerinin geliştirilmesi için kullanılabilir. Tahmin edilebileceği
gibi bu kaynaklardaki verilere genel erişim olması halinde gizlilik
ihtimali yüksek olacaktır.
VERİTABANI KAVRAMLARI VE
VERİTABANI GÜVENLİĞİ
• Data Analytics: Data analytics aslında veri ambarı ve veri
madenciliği kavramlarından çok uzak bir kavram değil. Ancak
verilerin büyüklüklerinin hızla artması bu verilerin taşınması,
saklanması ve işlenmesinde de büyük zorluk getirdiğinden big
data diye yeni bir kavram ortaya çıktı. Data analytics’i de trend
analizleri ve diğer data mining analizlerinin bu büyüklükteki veri
üzerinde veri akarken veya daha sonra inceleme olarak
adlandırabiliriz.
VERİTABANI KAVRAMLARI VE
VERİTABANI GÜVENLİĞİ
• Polyinstantiation: Alt classification seviyesinde olan bir verinin
gizli olması nedeniyle boş bırakılması yerine sahte veri ile
doldurulması ancak gizli verinin farklı bir alanda daha
saklanmasıdır. Bu kontrol inference problemine karşı kullanılır.
Örneğin bir donanma gemisinin rotası ile ilgili bilgi gemi gizli bir
operasyona gönderildiğinde boş bırakılacağına normal rotasında
gösterilirken asıl rotası farklı bir gizlilik sınıfındaki kayıtta
saklanabilir.
DAĞITIK SİSTEMLER
• Cloud Hizmetleri: Detaylarına girilecektir.
• Grid Computing: Belli bir işlem yükünün çok sayıda bilgisayara
yayılarak işlenmesi. İşlenecek verilerin çok sayıda sisteme
dağıtılması gizlilik ihlali riski doğurabilir.
• Peer to Peer Teknolojiler: İçerik paylaşım ağları (entellektüel
hakların ihlali riski yüksek olduğu için kurumsal ağlarda kesinlikle
engellenmelidir)
BULUT BİLİŞİM (CLOUD COMPUTING)
KAVRAMLARI
NIST bulut hizmetlerinin aşağıdaki 5 temel karakteristiğe sahip
olduğunu tanımlamaktadır:
• On-Demand Self-Service: Kaynakların gerektiğinde
kullanılabilmesi
• Broad Network Access: Kaynaklara internetteki herhangi bir
noktadan ulaşılabilmesi
• Resource Pooling: Ortak havuzdaki kaynakların kullanılabilmesi
• Rapid Elasticity: Gerektiğinde kaynakların hızla artırılabilmesi
• Measured Service: Alınan hizmetin ölçümlenebilmesi (saat
bazında, Gbit bazında, v.b.)
Tüm bu kabiliyetlerin altında sanallaştırma teknolojisi yatmaktadır.
BULUT BİLİŞİM (CLOUD COMPUTING)
KAVRAMLARI
NIST 3 farklı cloud hizmet modeli tanımlamaktadır:
• Software as a Service (SaaS): Müşteri uygulamanın kullanıcısıdır.
Cloud Service Provider (CSP) uygulama katmanı dahil tüm SaaS
altyapısının yönetim ve bakımından sorumludur.
• Platform as a Service (PaaS): CSP donanım, işletim sistemi ve bazı
durumlarda belli uygulamaları sağlar. Müşteriler kendi
uygulamalarını ve sunucunun bazı ayarlarını yönetebilir. CSP
sunucunun ve destekleyen bulut altyapısının yönetim ve bakımından
sorumludur.
• Infrastructure as a Service (IaaS): CSP temel kaynaklar olan sunucu
donanımı, veri saklama ortamı ve bazı durumlarda ağ altyapısını
sağlar. Müşteri istediği işletim sistemi ve uygulamayı kurabilir ve
işletebilir. Müşteri işletim sistemi ve üzerinde çalışan uygulamaların
yama yönetiminden sorumludur. Bazı durumlarda PaaS ve IaaS
arasındaki ayrımı net biçimde yapmak zordur, bu durumlarda CSP’nin
ve müşterinin yetki ve sorumluluklarını netleştirmekte fayda vardır.
BULUT BİLİŞİM (CLOUD COMPUTING)
KAVRAMLARI
NIST 4 farklı cloud ortam modeli tanımlamaktadır:
• Private Cloud: Tek bir kurumun kullandığı cloud altyapısıdır.
• Community Cloud: Benzer güvenlik ihtiyaçlarına sahip
kurumların faydalandığı cloud altyapısıdır.
• Public Cloud: Herkese açık cloud altyapısıdır.
• Hybrid Cloud: Aynı teknolojiyi kullanan ancak farklı cloud
türlerini barındırarak cloud’lar arasında taşıma veya genişleme
imkanlarına sahip altyapılardır.
ENDÜSTRİYEL KONTROL SİSTEMLERİ
(INDUSTRIAL CONTROL SYSTEMS - ICS)
Endüstriyel kontrol sistemlerinin ortak özellikleri insan arayüzlerinin
sınırlı olması ve bu nedenle gelişmiş güvenlik özelliklerine sahip
olmamalarıdır. Ancak Stuxnet örneğinde olduğu gibi bu ortamlar
kritik sistemlerin parçası olduklarından hedef alınmaktadır.
• Distributed Control Systems (DCS): DCS sistemleri genellikle
büyük üretim tesislerinde merkezi bir izleme noktasından uç
noktalara gönderilen komutlarla statü ve performans verilerinin
toplanması için kullanılır.
• Programmable Logic Controllers (PLC): PLC birimleri genellikle
belli bir amaca yönelik geliştirilmiş temel seviye bilgisayarlardır.
Örneğin bir üretim hattındaki robotları kontrol eden veya büyük
bir stadyumun aydınlatmasını kontrol eden bilgisayarlar gibi.
• Supervisory Control and Data Acquisition (SCADA): Kendi başına
çalışabilen veya genel IT ağlarına entegre olabilen endüstriyel
kontrol sistemleridir. Örneğin bir trafo’nun değerlerini uzaktan
okuyan veya trafoyu uzaktan yöneten bir sistem gibi.
WEB UYGULAMA TEKNOLOJİLERİ TEMEL
BİLGİLER
• HTML: Web sayfa içeriğini tarifleyen bir format dilidir.
• Browser (tarayıcı): HTML içeriğini görüntüler, içindeki Javascript kodlarını
ve indirilen thick client uygulamaları (applet, ActiveX, v.d.) çalıştırır.
• HTTP(S): TCP üzerinde çalışan, web sunucusu ve browser tarafından
anlaşılan iletişim protokolüdür. HTTPS protokolü SSL tüneli içinden
iletilen HTTP protokolü anlamına gelir.
• Web uygulama dilleri: Sunucu tarafında çalışan ve iş mantığını uygulayan
web uygulama dilleridir (ör: ASP.NET, PHP, Java). Kullanıcının URL içinde
veya POST verisi olarak ilettiği parametrelere dayanarak kodlanmış olan
algoritmayı uygular.
• Web ve uygulama sunucuları: Web uygulama dillerinin koştuğu
sunuculardır.
• Cookie: Sunucu tarafından istemciye iletildikten sonra browser
tarafından bu alana doğru yapılan tüm isteklere eklenir.
• Veritabanı sunucuları: Web uygulamaları da pek çok diğer uygulama
türünde olduğu gibi bir veritabanı sunucusunu kullanır. Veritabanı
sunucuları ile genellikle SQL dili ile etkileşime geçilir.
WEB UYGULAMA AÇIKLIKLARI (OWASP
Top 10 2013)
• A-1 Injection (SQL, OS, LDAP injection v.b. açıklıkları)
• A-2 Broken Authentication and Session Management (parola
politikasının yetersizliği, oturum parametresinin tahmin edilebilir
olması, v.b.)
• A-3 Cross-Site Scripting (XSS) (reflected, stored ve DOM tabanlı XSS
açıklıkları saldırgan tarafından kurbanın browser’ında bir Javascript
kodu çalıştırılmasıyla sonuçlanan açıklıklardır)
• A-4 Insecure Direct Object References (bir dosya adı, bir kayıt
numarası, v.b. referanslarla yapılan isteklerin manipüle edilmesine ve
yetkisiz erişime imkan verebilir)
• A-5 Security Misconfiguration (platformun güvenlik ayarlarının
sıkılaştırılmaması sonucu directory browsing, hata mesajlarının
görüntülenmesi, yönetim panelinin erişilebilir olması v.b. pek çok
açıklık olabilir)
• A-6 Sensitive Data Exposure (kredi kartı, TCKN, v.b. pek çok bilginin
kötüye kullanım senaryoları, IDOR açıklıkları gibi nedenlerle sızması,
directory browsing imkanı ile yedek dosyaların elde edilebilmesi)
WEB UYGULAMA AÇIKLIKLARI (OWASP
Top 10 2013)
• A-7 Missing Function Level Access Control (ör: önyüzde
görüntülenmeyen veya Javascript ile yapılan fonksiyon erişim
kontrollerinin sunucu tarafında uygulanmaması)
• A-8 Cross-Site Request Forgery (CSRF) (logon olmuş bir
kullanıcıya çeşitli sosyal mühendislik metodlarının da yardımı ile
kendi adına işlem yaptırtma saldırısı, kullanıcı o anda
authenticate olduğundan kullanıcının tarayıcısından gidecek bir
istek kullanıcıya ait oturum cookie’sini barındıracak ve aslında
istemediği bir işlemi yapabilecektir)
• A-9 Using Components with Known Vulnerabilities
(uygulamanın kullandığı kütüphaneler içinde çeşitli açıklıklara
sahip metodlar v.b. bulunması)
• A-10 Unvalidated Redirects and Forwards (uygulamanın
kullanıcıdan gelen bir girdiyi redirect edeceği hedef adres olarak
kullanması neticesinde kullanıcının zararlı sitelere yönlendirilmesi
ve bilgilerinin çalınması v.b. saldırılara imkan verir)
WEB UYGULAMA AÇIKLIKLARI
PHP Diline Özel Inclusion Açıklıkları
• LFI (Local File Inclusion): PHP uygulamasının include ettiği bir
kaynak dosya adını kullanıcıdan gelen bir istekte yer alan bir
parametreyi esas alarak belirlemesi halinde sistem üzerindeki
dosyalar kaynak kod içine dahil edilerek çalıştırılmaya çalışılır.
Eğer bu dosya içinde bir PHP kodu varsa bu bölüm çalışır, kod
olmayan bölümler ise tarayıcıya gönderilir (ör: /etc/passwd
dosyası okunarak sistem kullanıcıları elde edilebilir)
• RFI (Remote File Inclusion): Bazı PHP konfigürasyonlarında
include işleminin farklı sunuculardan da yapılabilmesi için gerekli
gevşetme yapılmış olabilir. Bu durumda kendi kontrolümüzde
olan bir web sitesine yükleyeceğimiz PHP kodu ile hedef sunucu
üzerinde istediğimiz kodu çalıştırma imkanımız doğabilir.
MOBİL CİHAZ GÜVENLİĞİ VE RİSKLERİ
• Android işletim sistemi
• iOS işletim sistemi
• Mobil cihaz işletim sistemi bütünlüğünü bozma ve sonuçları
• Android rooting
• iOS Jailbreaking
• Mobil cihazların USB bellek olarak kullanılabilmesi ile gelen veri sızma riski
• Mobil cihazlarla zararlı yazılımlar ve saldırı araçlarının kurum ağına
sokulabilmesi
• Mobil cihazlarla görüntü ve ses kaydı riski
• Bring Your Own Device (BYOD) uygulamaları ile personele kendi cihazları ile
kurumsal verilere erişim ve veri işleme imkanının tanınması ile gelen veri sızma
ve saldırı riskleri
• Kurumların Mobile Device Management (MDM) çözümleri ile mobil cihaz
risklerini azaltma çabaları
MOBİL CİHAZ GÜVENLİK KONTROLLERİ
Mobile Device Management (MDM) Çözümleri
Aşağıdaki kontrol özellikleri bazı platformlarda hazır gelebilmekte
veya Mobile Device Management (MDM) çözümleri ile
sağlanabilmektedir:
• Full device encryption
• Remote wiping
• Lockout / screen lock (device passcode, pattern veya biyometrik
kontrollerle cihazın açılabilmesi)
• GPS radyosundan faydalanarak cihaz lokasyon takibi (bir
uygulamanın lokasyon bilgilerini bir sunucuya göndermesi
suretiyle)
• Application control (cihaza kurulabilecek uygulamaların
kısıtlanması)
MOBİL CİHAZ GÜVENLİK KONTROLLERİ
Mobile Device Management (MDM) Çözümleri (devamı)
• Storage segmentation (MDM çözümleri ile kurumsal verilerin
kullanıcı verilerinden izole edilmesi, bu işlem BYOD şeklinde
kullanılan cihazlar için wipe işleminde de kişinin bilgilerinin
korunmasına yardım edecektir)
• Asset tracking (hem donanımın hem de üzerindeki uygulamaların
izlenmesi amacıyla kullanılabilir)
• Patch management (yama yönetimi)
• Antivirus management
MOBİL CİHAZ GÜVENLİK KONTROLLERİ
BYOD Politikası
Personelin kendi cihazları ile kurumsal verilere erişmesi halinde
kurumun bir BYOD politikası oluşturması ve aşağıdaki konularda netlik
sağlayarak bu süreci yönetmesi gerekir. Oluşturulacak BYOD politikası
ile ilgili hukuk görüşü almakta ve personelin bu şartları anladığına dair
bir onay belgesinin de imzalı biçimde saklanmasında fayda vardır.:
• Veri sahipliği (cihaz üzerindeki kurumsal verilerin sahipliği, işten
ayrılma durumunda nasıl temizlenecekleri)
• Bakım sorumluluğu (cihaz kurumsal veriler barındıracağına göre
cihazın arızalanması halinde kurum tarafından mı ele alınacağı yoksa
kullanıcının istediği bir yerden hizmet mi alacağı netleştirilmelidir)
• Kurumun forensics inceleme yetkileri, privacy ve izlemeye ilişkin
yetki ve kurallar
MOBİL CİHAZ GÜVENLİK KONTROLLERİ
BYOD Politikası (devamı)
• Kurumsal politikalara uyum zorunluluğunun bu cihazı da
kapsadığına dair bilgilendirme
• Yama yönetimi sorumluluğu (bu ve diğer güvenlik kontrollerin
uygulanması ile ilgili kimin sorumlu olacağı kararı genellikle MDM
çözümünün de uygulanıp uygulanmayacağı ile de ilgilidir)
• Anti-malware anti-spyware yönetimi sorumluluğu
• On-boarding ve off-boarding süreçleri (cihazın kurum
sistemlerine erişimi öncesinde kurulması gereken güvenlik
çözümleri, personelin görevden ayrılması halinde cihaz üzerinde
gerçekleştirilecek silme aktiviteleri gibi)
• Cihaz kamerasının kullanılıp kullanılamayacağı
MOBİL UYGULAMA GÜVENLİĞİ
• Genel HTTP Riskleri: Mobil uygulamalar genellikle sunucu
teknolojisi olarak HTTP sunucularını kullanırlar ve sunucu taraflı olan
web uygulama güvenlik risklerine maruzdurlar (oturum yönetimi,
kullanıcı tanılama, injection açıklıkları, v.b.).
• İstemci Üzerinde Kalan Hassas Veriler: Ancak istemci tarafında
browser yerine daha güçlü olan işletim sistemi bulunması nedeniyle
ve mobil cihazların keyboard kullanımlarındaki güçlük nedeniyle
cihaz üzerinde veri depolama ve kullanıcı erişim bilgilerindeki
karmaşıklık politikalarının zayıf olması gibi risklere meyillidirler.
• Hassas Veri Saklama Altyapıları: Bütünlüğü bozulmamış ve erişim
için passcode kullanılan mobil cihazlarda hassas verilerin güvenli
biçimde saklanma imkanı bulunmaktadır (ör: iOS’ta Keychain
kullanımı gibi), ancak bütünlüğü bozulmuş bir ortamda veri
saklamak son derece risklidir.
EMBEDDED DEVICE VE IOT GÜVENLİĞİ
Gömülü sistemlere yazıcıları, kameraları, sensörleri, v.b. örnek
verebiliriz.
Gömülü sistemlerin güvenlik açısından en önemli zayıflıkları enerji,
işlemci ve saklama ortamı kaynaklarının azlığından yeterli güvenlik
fonksiyonalitesine sahip olmamalarıdır. Bu nedenle bu cihazların
güvenliği için manuel yöntemlere ve dış koruma faktörlerine ihtiyaç
bulunmaktadır.
• İnternetten Kontrollü Erişim: IoT cihazlarının DDOS aracı olarak
kullanıldığı durumlar bu cihazların internete kontrolsüz biçimde
açılmış olmasından kaynaklanmaktadır. Dolayısıyla bu cihazlar
tehlikeli ağlara açılmamalı, bir firewall veya daha iyisi bir VPN cihazı
üzerinden erişim sağlanmalıdır.
• Parola Sıkılaştırma: IoT cihazları ile birlikte gelen öntanımlı parolalar
sıkılaştırılmalıdır.
EMBEDDED DEVICE VE IOT GÜVENLİĞİ
• Firmware Güncelleme Yönetimi: Gömülü sistemlerin firmware
(gömülü sistemlerin sabit disk imkanları olmadığından işletim
sistemleri genellikle EEPROM çipleri üzerinde saklanır)
güncellemeleri manuel olarak takip edilmek durumundadır. Kolay
parolalar ve ağ erişimi sayesinde zararlı yazılımlar bu cihazlara
yüklenerek saldırı aracı haline getirilebilmektedirler.
• Egress Filtering: IoT cihazlarının önünde bulunan firewall’larda
dışarı yönlü (egress) filtreleme de uygulanmalıdır.
GENEL GÜVENLİK MİMARİ HATALARI VE
AÇIKLIKLARI
Covert Channels: Covert channel’lar veri sızdırmak için (kasıtlı veya kasıtsız) kullanılan ve
sistemin asli işleyiş yönteminin dışında kanallardır. 2 tür covert channel’dan
bahsedebiliriz.
• Covert Timing Channel: Örneğin ağ paketlerinin gönderilme sürelerindeki farklılıklar
ile iletişim kriptolu olsa bile bu şekilde bilgi sızdırma aktivitesi
• Covert Storage Channel: Örneğin ICMP protokolünün farklı işletim sistemleri
tarafından farklı uygulanması nedeniyle ICMP isteklerine üretilen yanıtlardaki
verilerin farklılığından yola çıkılarak işletim sistemi tahmini
Maintenance Hooks / Backdoors / Privileged Programs: Uygulama geliştiricilerin rahat
erişim için geliştirdiği normal kullanıcıların tabi olduğu erişim kontrollerinin
uygulanmadığı erişim kanallarıdır.
Initialization ve failure durumlarında yetersiz güvenlik: Sistemlerin açılış ve hata sonrası
durumlarında güvenlik kontrolleri aktif olmadığı halde erişime açık olması durumudur.
Input Parametre kontrollerindeki yetersizlikler: Web uygulama açıklıklarında belirtilmiş
olan ve daha sonra makine diline derlenmiş uygulamalarda bulunabilecek bellek taşma
açıklıklarına yol açabilecek girdi kontrol yetersizlikleridir (ör: girdi uzunluk kontrolü, veri
tipi kontrolü, v.b.).
GENEL GÜVENLİK MİMARİ HATALARI VE
AÇIKLIKLARI
Incremental Attacks: Bazı saldırılar dikkati çekmeyecek miktarlarda ve yavaş
yavaş gerçekleştirilebilir. Bu saldırı türlerinden 2 tanesi aşağıdaki gibidir:
• Data Diddling Attack: Data diddling attack sisteme erişim sağlayan bir
kullanıcı veya saldırganın dosya üzerinde dikkati çekmeyecek
değişiklikleri zamana yayarak yapmasıdır. Tabi eğer dosya üzerinde
herhangi bir bütünlük kontrolü uygulanırsa bu tür bir saldırı
yakalanabilecektir.
• Salami Attack: İşlemlerden küçük ve dikkati çekmeyecek miktarların
saldırganın hesabına aktarılması türü saldırılardır.
Time of Check Time of Use (TOC/TOU) Attacks / Race Conditions: Race
condition olarak da adlandırılan bu saldırı türüne örnek olarak kontrollü bir
işlem sonrası üretilen bir ara dosyanın içeriğinin saldırgan tarafından
değiştirilmesi sonrasında bir başka işlemde kullanılması ve bu yolla yetkisiz
bir işlem gerçekleştirilmesi verilebilir.
FİZİKSEL GÜVENLİK
Fiziksel Tehditler
• Fire and smoke
• Water (flood)
• Earthquakes
• Landslides (toprak kayması)
• Storms (wind, lightning, rain, snow)
• Sabotage / vandalism
• Explosion / destruction
• Toxic materials
• Utility loss (power, cooling, heating, air, water)
• Equipment failure
• Theft
FİZİKSEL GÜVENLİK
Hassas Alanlar (Secure Areas / Sensitive Areas)
• Veri Merkezleri
• Switch / Kablo Dolapları (Wiring Closets) (Switch’lere fiziksel
erişim ağ erişim kontrollerinin atlatılmasına imkan verebilir)
• Ofis Alanları (ör: operasyon merkezleri)
• Yedek Medyalarının Saklandığı Alanlar (Media Storage Facilities)
• Kanıt Saklama Alanları (Evidence Storage)
FİZİKSEL GÜVENLİK
Fiziksel Güvenlik Kontrol Türleri
• Deterrence: Caydırıcı önlemler (ör: yüksek çitler)
• Delaying: Saldırganların işini zorlaştırıp yakalanma sürelerini
uzatmak için
• Detection: Tespit edici önlemler (ör: kamera)
• Assessment: Güvenlik görevlileri tarafından gerçekleştirilen olay
değerlendirme süreci
• Response: Olaya müdahale süreci
FİZİKSEL GÜVENLİK
Güvenli Alanlar İçin Lokasyon Seçimi (Site Selection)
Hassas sistemler ve ofis alanlarının bulunacağı yerler seçilirken
çevresel tehditlere dikkat edilmeli, bu tehditlerin kaynaklarına yakın
bölgeler tercih edilmemelidir. Bu tehditlere örnekler şunlar olabilir:
• Kalabalık ve vandalizme açık alanlar
• Terörist saldırıya açık alanlar
• Protesto düzenlenme ihtimali yüksek olan büyükelçilik, şehir
meydanı v.b. alanlara yakınlık
• Yakınında yangın / patlama riski bulunan alanlar
• Su basma riskine maruz bölgeler
• Deprem fay hatları üzerindeki bölgeler
• Diğer binalara yakınlık
FİZİKSEL GÜVENLİK
Güvenli Alanların Tasarımı ve İnşası
Güvenli alanların hedef alınma ihtimallerini azaltmak için
görünürlük ve bilinirliklerini azaltmakta fayda vardır.
Ayrıca bu alanların ve içinde bulundukları tesislerin tasarımında bu
konuda geliştirilmiş yöntemlerden faydalanılmalıdır. Bunlara örnek
olarak “Creating Defensible Space” kitabı ve “Crime Prevention
Through Environmental Design – CPTED” gibi organizasyonların
çalışmaları verilebilir. Örnek tasarım prensiplerine ise:
• Tesis girişlerinin sayısının sınırlandırılması
• Giriş ve hassas alanların iyi ışıklandırılması
• Görünür izleme araçları (CCTV kameraları)
verilebilir.
FİZİKSEL GÜVENLİK
Crime Prevention Through Environmental Design – CPTED
FİZİKSEL GÜVENLİK
Fiziksel Erişim Kontrolleri
• Fencing, concrete walls
• Combination Locks, Contactless Card Readers, Biometric Readers
• Gates, Turnstiles (turnike), Mantraps (piggybacking’i önlemek için)
• Guards
• Dogs
• Barbed wires
• Badges
• Escort requirements
• Çok hassas alanlar için “two-person” veya “four-eyes” kuralı (bu
kuralın uygulanması için tek kişinin aynı anda erişemeyeceği
mesafedeki kart okuyucular ve odadan birisi çıktığında 30 sn. içinde
devreye giren hareket dedektörü gibi kontroller uygulanmalıdır)
FİZİKSEL GÜVENLİK
Erişim Kart Türleri
• Smart card: Çipli kart olarak bildiğimiz kart türüdür
• Proximity card: İçinde anten barındırır, genellikle pasiftir (yani
enerji kaynağı yoktur, enerjisini okuyucudan alır)
• Magnetic stripe card: Eski banka kartlarından da tanıdığımız
manyetik şeritli kartlardır
FİZİKSEL GÜVENLİK
Fiziksel Erişim Kontrol Kötüye Kullanım Durumları
• Masquerading (başkasını taklit etme): Başka birisinin erişim
kartını, bilgisini, v.b. kullanarak erişim sağlama
• Piggybacking: Yetkili birisinin giriş yaptığı sırada onun peşinden
giriş yapma
FİZİKSEL GÜVENLİK
Fencing (Çit) Uzunlukları
• Sıradan Geçişlere Karşı: 3-4 feet yüksekliğindeki çitler sıradan
kişileri engellemek için yeterlidir (90-120 cm)
• Güvenlik Amaçlı Çit: 6-7 feet yüksekliğindeki çitlere tırmanmak
zor olup çok kararlı olan saldırganlar dışındakileri durdurabilir
(180 – 215 cm). Dolayısıyla güvenlik amacıyla kullanılan bir çitin
minimum 6 feet olması gerekir.
• Yüksek Güvenlik Amaçlı Çit: 8 feet yükseklikteki çitler dikenli
teller ile birlikte saldırganları engelleyici niteliktedir (245 cm)
FİZİKSEL GÜVENLİK
Fiziksel İzleme Kontrolleri
• Lighting
• CCTV (Closed Circuit TV) kameralar ve görüntü saklama araçları
(DVR)
• Motion detectors
FİZİKSEL GÜVENLİK
Hareket Sensör (Motion Detector) Türleri
• Infrared motion detector: Infrared lighting pattern değişikliklerini
izler
• Heat-based motion detector: Isı seviyesindeki değişiklikleri izler
• Wave pattern motion detector: Düşük ultrasonik veya yüksek
mikrodalga sinyalleri gönderir ve dönen dalgalardaki önemli
değişimleri izler
• Capacitance motion detector: Çevredeki elektriksel veya manyetik
alan değişikliklerini izler
• Photoelectric motion detector: Işık düzeylerindeki değişiklikleri
izler
• Passive audio motion detector: Ses düzeylerindeki değişiklikleri
izler
FİZİKSEL GÜVENLİK
Environmental (Çevresel) Kontroller
• Construction materials (yangına karşı, patlamaya ve kırmaya
karşı)
• Heating, ventilating and air conditioning (HVAC)
• Power supplies
• Fire detection and suppression
• Raised floor and ceilings
• Antistatic floors and painting
FİZİKSEL GÜVENLİK
Isı, Nem ve Statik Elektrik
Özellikle veri merkezlerinde iklimlendirme sistemlerinde meydana
gelebilecek bir kesinti ısı seviyesinin hızla artmasına neden
olacağından ısı izleme kontrollerinin uygulanması gerekmektedir.
• Önerilen Isı Aralığı: 60 – 75 Fahrenheit (15-23 Celcius)
Yine veri merkezlerinde nem oranı ve statik elektrik konuları
elektronik devrelerin sağlıklı çalışması için önemlidir. Aşırı nem
korozyona neden olabilirken çok düşük nem de statik elektrik
oluşumuna imkan tanıyacaktır. Statik elektrik 20.000 Volt’a kadar
gerilime neden olabilir. 17.000 volt ve üzeri elektronik devrelerin
bozulmasına neden olabilir.
• Önerilen Nem Oranı Aralığı: %40 - %60
FİZİKSEL GÜVENLİK
Ekipman Arızasıyla İlgili Kavramlar (İş Sürekliliği bölümünde de söz
etmiştik):
• MTTF – Mean Time To Failure: Cihazın ilk arızaya kadar beklenen
ortalama arızasız çalışma süresi
• MTBF – Mean Time Between Failures: Cihazın ilk ve sonraki
arızaları arasındaki ortalama arızasız çalışma süresi
• MTTR – Mean Time To Repair: Cihazın ortalama tamir süresi
MTTF süresi cihaz yenileme ya da bakım planlaması için esas
alınmalıdır.
FİZİKSEL GÜVENLİK
Environment and Life Safety
• Güvenlik ile insan hayatının karşı karşıya geldiği durumlarda her
zaman insan hayatı öncelikli olmalıdır.
• Örneğin veri merkezinde yangın başladığında ve oksijeni tüketici
gaz salınacağı zaman veri merkezinin kapılarındaki kilitler
otomatik olarak açılmalıdır (Fail Safe kavramı uygulanmalıdır).
• Güvenlik personelinin kaynak yetersizliği nedeniyle az sayıda
bulunduğu durum ve zamanlarda veya güvenlik desteğine uzak
alanlarda görev yapan personel için “duress alarm”
mekanizmaları sağlanmalıdır.
ELEKTRİK ENERJİSİYLE İLGİLİ KAVRAMLAR
Yedek Güç Kaynakları
• Jeneratör: Genellikle fuel oil yakıt ile enerji üreten ve enerji
kesintisinde anında değil ancak birkaç saniye içinde devreye giren
yedek güç aracıdır.
• Uninterruptable Power Supply (UPS): Hem jeneratör’ün devreye
girmesinden önceki süreyi de karşılayacak hem de enerjiyi regüle
ederek (voltaj değişimlerini engellemek suretiyle) cihazları
koruyacak olan güç kaynağıdır. Akü bataryası sayesinde enerjiyi
depolar. Yedek güç olarak kapasitesi Jeneratör’e nazaran çok
kısadır, uzun süreli kesintiler için mutlaka Jeneratör desteği
olmalıdır.
ELEKTRİK ENERJİSİYLE İLGİLİ KAVRAMLAR
Enerji ve Enerji Problem Terimleri
• Fault: Anlık enerji kesintisi
• Blackout: Enerjinin tamamen ve sürekli kesilmesi
• Sag: Anlık düşük voltaj
• Brownout: Uzun süreli düşük voltaj
• Spike: Anlık yüksek voltaj
• Surge: Uzun süreli yüksek voltaj
• Inrush Current: Güçlü elektrikli araçların ilk çalışma anında çektikleri
yüksek akım
• Noise: Sürekli güç dalgalanması
• Transient: Kısa süreli güç dalgalanması
• Clean: Dalgalanmayan temiz enerji
• Ground: Elektrik devresindeki topraklanmış kablo
YANGIN RİSKİ
Yangını Oluşturan Faktörler

Yangın söndürücüler bu üç faktörden bir veya daha fazlasını engellemeyi hedefler.


• Su ısıyı düşürür
• Soda asit ve diğer toz söndürücüler yakıtı etkisiz hale getirir
• CO2 oksijeni azaltır
• Halon ve diğer yanmaz gazlar yanmanın kimyasını engeller veya oksijeni baskılar
YANGIN RİSKİ
Yangının Aşamaları
• Incipient (duman görülmez)
• Smoke
• Flame
• Heat
YANGIN RİSKİ
Yangın Tespit Araçları
• Fixed temperature detection systems: Genellikle belli bir
derecede sprinkler’ı tetikleyen plastik veya metal bir bileşenden
oluşur.
• Rate-of-rise detection systems: Isının artış hızına göre aktif hale
gelir.
• Flame actuated systems: Alevlerin infrared enerjisiyle aktif hale
gelir.
• Smoke actuated systems: Fotoelektrik veya radyoaktif
iyonizasyon sensörlerinden oluşur.
Yangın tespit araçları özellikle enerji kablolarının geçtiği asma tavan
ve yükseltilmiş tabanların içinde yer almalıdır.
YANGIN RİSKİ
Yangın Söndürücü Tipleri
Class Type Suppression material
A Common combustibles Water, soda acid (a dry powder or liquid
chemical)
B Liquids CO2, halon*, soda acid (su kullanılamaz
çünkü yanan sıvıyı sıçratır, ayrıca yanan
sıvılar suya karışmadan üzerinde
yüzebilir)
C Electrical CO2, halon* (su kullanılamaz)
D Metal Dry powder (yanan metal kendi
oksijenini ürettiği için CO2 kullanılamaz)

*US Environment Protection Agency (EPA) yeni halon dolumlarını


yasaklamıştır. Havacılık sektörü dışında halon üretimi 1998 yılından
bu yana yasa dışıdır.
YANGIN RİSKİ
Sulu Yangın Söndürme Araçları
• Wet Pipe System (Closed Head System): Her zaman su ile
doludur. Yangın tespit sistemi aktif hale geldiği anda suyu boşaltır.
• Dry Pipe System: İçinde basınçlı hava vardır. Yangın tespit sistemi
aktif hale geldiğinde içindeki hava boşalır, daha sonra su valfi
açılarak boru dolar ve su ortama boşaltılır.
• Deluge System: Bir başka dry pipe sistemidir ancak çok daha
geniş olduğundan boşaltılan suyun hacmi çok daha fazladır.
• Preaction System: Dry ve wet pipe sistemlerinin bir karışımıdır.
Yangının ilk aşaması duman, sıcaklık dedektörü gibi bir araçla
tespit edilinceye kadar kuru boru şeklindedir. İlk aşama tespit
edildiğinde boru su ile doldurulur. Ancak suyun boşaltılması için
sprinkler’ın başındaki aktivatörün erimesi gerekir.
YANGIN RİSKİ
Gazlı Yangın Söndürme Araçları
Veri merkezlerinde sulu yangın söndürme sistemleri uygun
olmadığından gazlı yangın söndürme araçları tercih edilmektedir.
Ancak gazlı yangın söndürme araçları da genellikle oksiyeni yok
etme yöntemini izlediğinden ve ayrıca geniş hacimlerde etkili
olmadıklarından ofis alanlarında tercih edilmemektedir.
• Halon : Oksijen ve yanıcı malzeme arasındaki kimyasal reaksiyonu
durdurarak yangını söndürür, ancak 900 Fahrenheit’ın üzerindeki
sıcaklıklarda zehirli gaz oluşumuna neden olur. Ayrıca 1994
yılında Ozon katmanına zarar verdiği için ABD’nin Environmental
Protection Agency kurumu tarafından üretimi ve ithalatı
yasaklanmıştır. Montreal Protokolüne göre bir halon geri
dönüşüm merkezinden alınan halon gazı kullanılabilmektedir.
YANGIN RİSKİ
Gazlı Yangın Söndürme Araçları (devamı)
EPA’nın halon gazı yerine kullanılabilir olarak sıraladığı ve çevreye
daha az zararlı ve daha az toksik gazlar aşağıdaki gibidir:
• FM-200
• Argon veya Argonite
• Inergen
• CEA-410
• NAF-S-III
• FE-13

You might also like