bilgisayar güvenliği
Would you like to react to this message? Create an account in a few clicks or log in to continue.

bilgisayar güvenliği

Virüsten korunma
 
AnasayfaKapıGaleriLatest imagesAramaKayıt OlGiriş yap
Arama
 
 

Sonuç :
 
Rechercher çıkıntı araştırma
En son konular
» BİLGİSAYARA FORMAT ATMADAN VİRÜSLERİ TEMİZLEMEK
BİLGİSAYAR GÜVENLİĞİ Icon_minitimeC.tesi Mayıs 23, 2009 6:56 pm tarafından Admin

» Bedava Antivirus Rehberi
BİLGİSAYAR GÜVENLİĞİ Icon_minitimeC.tesi Mayıs 23, 2009 6:37 pm tarafından Admin

» Adım Adım Virüs Temizleme...
BİLGİSAYAR GÜVENLİĞİ Icon_minitimeC.tesi Mayıs 23, 2009 6:34 pm tarafından Admin

» BİLGİSAYAR GÜVENLİĞİ
BİLGİSAYAR GÜVENLİĞİ Icon_minitimeCuma Kas. 14, 2008 6:11 pm tarafından Admin

» Güvenlik Duvarı Tarafından Korunmayan Sistemler
BİLGİSAYAR GÜVENLİĞİ Icon_minitimeÇarş. Kas. 12, 2008 11:41 am tarafından Admin

» Pcnizi Korumanın 10 YoLu
BİLGİSAYAR GÜVENLİĞİ Icon_minitimeÇarş. Kas. 12, 2008 11:38 am tarafından Admin

» Trojenler Ve Kullandıkları Portlar
BİLGİSAYAR GÜVENLİĞİ Icon_minitimeÇarş. Kas. 12, 2008 11:34 am tarafından Admin

» ZoneAlarm Antivirus 7.1
BİLGİSAYAR GÜVENLİĞİ Icon_minitimeC.tesi Kas. 08, 2008 2:45 pm tarafından Admin

» AVG Internet Security 8.0.81
BİLGİSAYAR GÜVENLİĞİ Icon_minitimeC.tesi Kas. 08, 2008 2:40 pm tarafından Admin

Tarıyıcı
 Kapı
 Indeks
 Üye Listesi
 Profil
 SSS
 Arama
Forum
Ortaklar
Forum

 

 BİLGİSAYAR GÜVENLİĞİ

Aşağa gitmek 
YazarMesaj
Admin
Admin
Admin


Mesaj Sayısı : 14
Kayıt tarihi : 07/11/08
Yaş : 66
Nerden : Karşıyaka / İzmir

BİLGİSAYAR GÜVENLİĞİ Empty
MesajKonu: BİLGİSAYAR GÜVENLİĞİ   BİLGİSAYAR GÜVENLİĞİ Icon_minitimeCuma Kas. 14, 2008 6:11 pm

bilgisayar güvenliği


İŞLETİM SİSTEMİ GÜVENLİĞİ
Çeşitli güvenlik önlemlerine sahip bir işletim sistemi sadece bu önlemlerle güvenli bir yapıya erişmektedir. Maksimum güvenliğin sağlanmasında; işletim sisteminin tasarım ve mimari unsurları kadar yönetici ve kullanıcıların güvenlik unsurlarından haberdar olması gerekmektedir. Bu kombine çalışmanın doğasına uygun olarak; öncelikle sistem tasarım –mimari uygulamaları güvenlik ilkeleri incelenmiş, daha sonra yönetim politikaları ve kullanıcı eğitimine ağırlık verilmiştir.

2.1. TEMEL TANIMLAR
Sistem güvenliği terminolojisinin temel unsurları aşağıda belirtildiği gibidir.

2.1.1. İşletim Sistem Güvenliği (Operating System Security)
Sistem kullanıcıları ve kaynaklarını yetkisiz erişimin sonuçlarından korumak için işletim sisteminin tasarım aşamasında öngörülmeyen bazı kodlanmış kontrol tekniklerini işletim sistemi bünyesine sonradan ekleyerek sistem güvenliğinin sağlanmasıdır.

2.1.2. Güvenli İşletim Sistemi (Secure Operating System)
Sistemi her türlü saldırıya karşı koruyabilecek mimari bir yapıyı sistem daha tasarım aşamasındayken geliştirerek sistemin çekirdeğine yerleştirmek yoluyla oluşturulan işletim sistemleri güvenli işletim sistemi olarak tanımlanır. Böylece işletim sistemi doğrudan yapısından kaynaklanan güvenlik unsurlarını uygulamaya sokabilir.
Sistem güvenliği; oluşan tehlike ve tehditlere karsı sonradan yaratılmış kontrollerle değil, İşletim sisteminin çekirdeğinde yer alan güvenlik unsurlarıyla sağlanır.



2.1.3. Güvenlik Çekirdeği (Security Kernel)
Güvenlik önlemlerinin mantıksal bir yapı çerçevesinde bir araya getirilerek işletim sisteminin doğrudan donanımla ilişkide bulunacak olan ana bölümüne çekirdeğine(Kernel-nucleus) yerleştirilmesiyle elde edilen işletim sistemine verilen isimdir.
Böylesi bir çekirdeğe sahip ileti sisteminin kullanımı hata veya kötü amaçlarla daha sonra aktive edilmek amacıyla tasarım unsurları içine yerleştirilmiş komutların çalışmasına engel olabilir.
Anılan çekirdeğin tasarımdaki temel belirleyici faktörü; sistem erişimi komutlarını olduğunca sınırlı tutarak yaklaşık 1000 ‘e kadar çekirdeği küçük ve kolay kontrol edilebilir tutmaktadır. Etkin güçlü sistemin tamamına erişebilen ama sınırlı sayıda olup çok iyi kontrol edilen bu komut takımı güvenlik çekirdeğini oluşturmaktadır.

2.2. GÜVENLİ İŞLETİM SİSTEMİ TASARIM VE UYGULAMA KURALLARI
Güvenli bir işletim sistemi yaratabilmek için çekirdek tasarımından başlayıp; oluşan ürünün kullanıcılara yönelik arabirimlerinin tasarım ve yayımına kadar, her aşamasında uyulması gereken güvenlik kuralları ile güvenli bir işletim sistemi oluşturulur.

2.2.1. Mekanizma Ekonomisi (Mechanism of Economy)
Bu kural, tasarımın olabildiğince basit tutulmasını gerektirir. Bu kurallın iki amacı vardır.
Bunlar sırasıyla şöyledir;
ØGüvenlik sorunlarının yerinin saptanmasını kolaylaştırmak.
ØGüvenliği yok edebilecek unsurların oluşmasına engel olmaktadır. Çok karmaşık tasarımlar gerçekleştirilirken çoğu kez uygulamacıların birbirlerini yineledikleri veya karşı karşıya geldikleri görülür. Bu tip olaylar sistemin güvenliğine etkiyen temel unsurlardandır. Ancak burada vurgulanması gereken nokta; tasarımın basit tutulması gereği olup, düşünsel basitliğin olmaması gerektiğidir.

2.2.2. Hatasız Değerler İlkesi (Fail Safe Defaults):
Erişim tipinin belirli olmadığı veya açıkça tanımladığı durumlarda işletim sisteminin “default” tip olarak erişime izin verilmesi ilkesidir.

2.2.3. Kesin Yetki İlkesi (Complete Mediation)
Kesin yetki ilkesi her objeye yapılan her türlü erişimin mutlak yetki alınarak yapıldığını kesinlikle doğrulamak anlamında algılamaktadır. Güvenli işletim sistemi her talebin kimliğini ve nerden geldiğini aldatılamaz biçiminde saptamak zorundadır. Yetki izni için yapılan her türlü erişimin kimliği işletim sistemince mutlak saptanmalıdır.

2.2.4. Açık Tasarım Stratejisi (Open Design)
Bu ilke tasarım unsurlarının gizli olmamasını savunur. Güvenliğin çeşitli anahtar ve şifreler kullanarak oluşturulmasının saldırganların aldırmaz olacağını varsayarak kurulmasından daha etkili olacak göz önünde alındığından tüm tasarım unsurlarının açıkça tartışılmış bir şekilde oluşturulmuş olması daha verimli olmaktadır.

2.2.5. Ayrıcalıkların Ayrımı (Seperation of Privilege)
Bahsedilen bu ilke herhangi bir kilidi açmak bir erişimi yapmak için en az iki anahtar kullanımı öngörmektedir. Böylece saldırgan tek anahtarı bir biçimde ele geçirmiş olsa da yine de erim olanaksız olacaktır.

2.2.6. En Az Ayrıcalık (Least Privilege)
En az ayrıcalık ilkesi her proses’in(süreç’in) işini başarıyla tamamlayabilmesi için olası en az sayıdaki ayrıcalıklardan yararlanmasını öngörür. Güvenlik açısından bu ilke verilecek zararın izole edilerek minimize edilmesini açıklamaktadır. Bir proses(süreç) kullanacağı ayrıcalıklar açısından sınırlandırıldığında kötü amaçla çalışsa bile erişimi sınırlı olduğundan verebileceği zarar minimize olacaktır.

2.2.7. En Az Ortak Mekanizma (Least Common Mechanism)
Birden fazla kullanıcı tarafından ortak kullanılan mekanizma sayısı mümkün olduğu kadar küçük tutulmalıdır. Aslında her paylaşımlı sistem kullanıcıları arasında potansiyel bir erişim yolu sunar. Bu nedenle böyle sistemlere çok dikkatli şekilde tasarlanmalıdır.

2.2.8. Kullanıcı Tarafından Kabul Edilebilir Olma (User Acceptability)
Bu ilke hazırlanmış olan güvenli işletim sisteminin insanlar tarafından sevilerek istenerek ve kolayca kullanılabilmesi için kullanıcı arabiriminin (human interface)yazılması gerektiğini vurgular. Sonuç olarak ne kadar güvenli olursa olsun kullanılmayan bir işletim sistemi amacından sapmış demektir. Diğer yandan istemeden zorla kullanım sürekli hata yapımına neden olacağından dolayı yine güvenlik ilkeleri zedelenmiş olacaktır.

2.3. GÜVENLİ İŞLETİM SİSTEMİ TASARIMINA BİR ÖRNEK
Amerikan Savunma Bakanlığı Bilgisayar Güvenliği Değerlendirme Merkezi ”Güvenli Bilgisayar Sistemi Değerlendirme Kriterleri” Anılan bu kriterler; işletim sistemlerini farklı güvenlik sınıfları içinde ele alınan verilerin işlenmesi ve korunmasını yapabilme yeteneklerine göre sınıflandırılmakta olup, beş temel gruba ayrılmaktadır.

2.3.1. İşaretleme (Marking)
Gizli bilgilerin işleyen bilgisayar sistemleri, bu bilgilerin listelerine mutlaka gerekli güvenlik işaretlerini koyacak şekilde olmalıdır. Çıktılar yazıcıda basılırken sayfa beş veya sonuna gizli yazıları basılabilmelidir.


2.3.2. Mecburi Güvenlik (Mandatory Security)
Gizli ve hassas bilgi işleyen bilgisayarlar bilginin gizlilik derecesi ve o bilgiye erişmek isteyen kişinin gizlilik yetkilerine uygun olarak çalışmalıdır. Bu denetim yetkisiz kişilerin erişimine engel olmak amacıyla tasarlanmıştır. Bu kriterler birleşim matrisi çerçevesinde uygulanmakta olup, iki temelde aksiyona sahiptir:
ØBasit Güvenlik: Kullanıcının güvenlik yetkisi OKUMAK istediği bilginin gizlilik derecesine eşit veya fazla olmalıdır.
ØNitelik: Kullanıcının güvenlik yetkisi YAZMAK istediği bilginin gizlilik derecesine göre eşit veya daha düşük olmalıdır.

2.3.3. Bağlayıcı Güvenlik (Discretionary Security)
Bu güvenlik Amerikan savunma bakanlığı‘nın bilme gereksinimi(need-to know) kuralına uygun olarak tasarlanmıştır. Kullanıcı bir bilgiye erişmek için tüm yetkilere sahip olsa da o bilgiye ihtiyacı olduğunu kanıtlamalıdır. Sistem açısından incelendiğinde; objeye erişim yapabilmek için bazı prosesleri(süreçleri) farklı sınıflara sokabilme yeteneğiyle donatılmış işletim sistemleriyle karşılaşılır.

2.3.4. Muhasebe Tutabilir Olma (Accountability)
Güvenli bir işletim sistemi işleyen her proses(süreç) için birer etkinlik raporu tutabilmelidir.(audit log files)

2.3.5. Sürekli Koruma (Continuous Protection)
Güvenli bir bilgisayar sisteminin gereksinim duyuları bölümleri on-line veya off-line olsun kesintisiz kontrol altında tutabilmeli böylece yetkisiz bazı değişikliklerin sistemin gizli bilgi işleme yeteneğini değiştirmemesi sağlanmalıdır.
__________________

Sayfa başına dön Aşağa gitmek
https://izmir.yetkinforum.com
 
BİLGİSAYAR GÜVENLİĞİ
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
bilgisayar güvenliği :: Virüsten Korunma :: İlk forumunuz-
Buraya geçin: