Siber Güvenlik

Siber Savunma ve Bilgi Güvenliği

12 Ekim 1984 günü IRA (provisional Irish Republican Army – Geçici İrlanca Cumhuriyet Ordusu) otelde kalan “Demir Lady” olarak bilinen İngiltere Başbakanı Margaret Thatcher’ı ve kabine üyelerini öldürmek amacıyla İngiltere’nin Brighton şehrindeki Grand Hotel’e bir bomba yerleştirdi. Patlama sonucunda 5 kişi öldü ve 31 kişi yaralandı. “Demir Lady” ise saldırıdan yara almadan kurtuldu. IRA’nın yaptığı açıklamada şu cümle dikkat çekiyordu: “Bugün şanssızdık, ama unutmayın ki şansımızın bir kez yaver gitmesi yeterli olacak”. Savaşlarda olduğu gibi, siber savaşta da geçerli basit bir kuraldır bu; savunma her seferinde kazanmak zorundadır, saldırganın ise bir kez kazanması yeterlidir. Her gün yüz saldırının başarılı bir şekilde engellenmiş olmasının bir önemi, ne yazık ki, yoktur. Yüz birinci saldırı başarılı olursa savunma başarısız olacak ve saldırgan amacına ulaşacaktır. Kurumların veya şirketlerin güvenlik ihtiyaçları teknoloji ile çözülmez. Güvenlik teknoloji, iş süreci ve insanlardan oluşan bir bütündür. Bu nedenle savunma sistemini tasarlarken sadece güvenliği dikkate almak ve diğer bileşenleri görmezden gelmek mümkün değildir. “Kullanıcı şifreleri 17 tane rastgele seçilmiş küçük harf, 4 tane yine rastgele seçilmiş ve şifre içerisinde peş peşe konumlandırılmayacak büyük harf, 6 tane özel karakter ve peş peşe olmayan 3 rakamdan oluşmalıdır” gibi bir şifre yönetmeliği yayınlayabilirsiniz ancak bunu yaparsanız kullanıcıları şifrelerini bir yere yazmak zorunda bırakırsınız. Dolayısıyla saldırganın kırılması imkansız olduğunu düşündüğünüz şifreyi bir yerden okumasına imkan verirsiniz.

Amerikalı kriptograf ve bilgi güvenliği uzmanı Bruce Schneier’in “teknolojinin güvenlik sorunlarınızı çözebileceğini düşünüyorsanız sorunu ve teknolojiyi anlamamışsınız demektir” sözü günümüzde hala devam eden bir yanlış anlaşılmayı özetliyor. Teknoloji doğru şekilde planlanmış bir bilgi güvenliği politikası için gereklidir ancak teknolojik yatırımların bilgi güvenliğini sağladığını düşünmek yanlıştır. Savunma için kullanılan teknolojileri tanımanın bu yanlış anlaşılmayı düzeltebileceği için bilgi güvenliği yatırımlarını oluşturan teknolojileri kısaca tanımakta fayda var.

siber savunma türleri,

 Erişim Kontrolü

Sistemin, binanın veya veri tabanının hangi kısımlarına kimlerin ulaşabileceğine karar vermek ve izinsiz erişimleri engellemek bilgi güvenliğinin önemli bir bileşenidir. Erişim kontrolünü sağlayabilmek için dört aşamalı bir sistem gerekmektedir.

  1. Kimlik Tespiti: Sisteme veya veriye ulaşmaya çalışan kullanıcı veya sistemin kimliğini belirten ve sistem içerisinde benzersiz olan bir veridir. Kullanıcı adları veya kullanıcılara verilen kodlar kimlik tespiti sürecinin parçasıdır.
  2. Doğrulama: Kimlik doğrulaması için kullanılabilecek üç yöntem vardır. Her yöntem tek başına kullanılabileceği gibi birlikte kullanılmaları daha güvenilir bir doğrulama yapılmasını sağlar. Veriye ulaşmaya çalışan kişinin bildiği bir şey, sahip olduğu bir şey veya sadece talepte bulunan kişinin “olduğu” şey. Kullanıcının bildiği şeylere en basit örnekler PİN kodları ve şifrelerdir. Kullanıcılara anlık şifre üreten anahtarlıkların veya RFID kartın verilmesi ise kullanıcının kimlik doğrulaması için sahip olabileceği bir şeydir. Son olarak parmak izi, avuç içi izi veya retina taraması ile kullanıcının gerçekte kim olduğu anlaşılabilir. Bankacılık işlemlerinin çoğu iki aşamalı kimlik doğrulamasından faydalanır. Bankamatik kartı ve PİN kodu, kredi kartı ve PİN kodu veya internet işlemleri sırasında SMS ile gönderilen tek kullanımlık şifreler iki bileşenli kimlik doğrulaması uygulamalarıdır.
  3. İzin Verme: Kullanıcının kimliği doğrulandıktan sonra sistem kullanıcı izinlerini temelde üç farklı şekilde yönetebilir. Sistem her kullanıcı için ayrı olarak tanımlanmış izinlerin listesini tutabilir ancak bu yöntem yavaştır ve sistemin kaynaklarını tüketir. Tercih edilebilecek bir yöntem izinleri kullanıcı grupları düzeyinde ele almaktır. Bu yöntemle öncelikle kullanıcının hangi kullanıcı grubuna dahil olduğu tespit edilir ve daha sonra o gruba tanınan izinler veriler. Son olarak birden fazla sistemin olduğu yapılarda tercih edilen merkezi izin yönetimi kullanılabilir.
  4. Denetlenebilirlik: Bu bileşen sistemde yapılan bütün işlemlerin kimliği doğrulanmış bir kullanıcı ile eşleştirilebilmesi anlamına gelir. Denetlenebilirlik büyük ölçüde sistem loglarının toplanması, sınıflandırılması ve yorumlanması ile mümkündür.

Evet bu yazımızda Siber Savunmadan kısaca bahsettik. Eleştiri, öneri veya şikayetiniz varsa bizimle yorumlar kısmında paylaşmayı unutmayın. Bilgi dolu ve sağlıklı günler dileriz…

Etiketler

Erhan Dündar

Kendini araştırmaya ve bilgiye adamış bir teknoloji meraklısı :)

İlgili Makaleler

Bir yanıt yazın

Başa dön tuşu
Kapalı