Güvenlik

Veri Güvenliği Kavramları

Özet

Bu makale, bilgi çağında veri güvenliğinin önemini vurgulayarak başlıyor. Veri iletişiminin tarihsel gelişimi ve teknolojik ilerlemelerle birlikte, verilerin korunmasının gerekliliği üzerinde duruluyor.​

Ardından, veri güvenliğinin temel kavramları olan veri bütünlüğü, gizliliği, kimlik denetimi ve inkâr edememe detaylandırılıyor. Bu kavramların birbirleriyle olan ilişkileri ve güvenli veri iletimi için taşıdıkları önem açıklanıyor.

Makale, siber saldırı türlerine de değinerek, keşif atakları, aldatma atakları (spoofing), paket gözleme (sniffing) ve ortadaki adam saldırısı (man-in-the-middle) gibi tehditleri tanımlıyor. Bu saldırıların nasıl gerçekleştirildiği ve nelere zarar verebileceği konusunda bilgi veriliyor.

Son olarak, veri güvenliğini sağlamak için kullanılan kriptografi yöntemleri ve uluslararası standartlar üzerinde duruluyor. NIST ve TÜBİTAK gibi kurumların bu alandaki çalışmaları ve belirledikleri standartlar hakkında bilgiler sunuluyor.​​​

Makale İçeriği

  1. Veri İletişimi ve Güvenliği
  2. Veri Güvenliği Kavramları
    1. Veri Bütünlüğü
    2. Veri Gizliliği
    3. Kimlik Denetimi
    4. İnkâr Edememe
    5. Veri İletiminde Süreklilik
    6. Veri İletiminde Güvenilirlik
    7. Veri İletiminin İzlenebilirliği
  3. Kaynaklar

1. Veri İletişimi Ve Güvenliği

Bilgi çağı, hem sosyal yapı olarak hem de bir değerler bütünü olarak tüm insanlığı değişime zorlayan bir süreçtir. Aslında uygarlığın tarihi, bilgi/veri iletişiminin tarihi olarak görülebilir. Veri iletişiminin olabilmesi için verinin sembolik bir şekilde tanımlanması temel ilkedir. Başlangıçta yalnızca basit tekniklerle yapılan veri iletişimi, uygarlıkların varoluşuna ve gelişmişliğine etki etmiş ve veri iletişimini hızlandıran yöntemler geliştirilmeye başlanmıştır. Bilgisayarın gelişimiyle oluşan ağ yapıları, veri iletişimini sağlamak için tüm dünyayı çepeçevre sarmış, veri tabanları ile devasa miktarda bilgi depolanabilmiş ve bunlara erişim sağlanmıştır. Veri iletişimi, en basit biçimiyle verilerin bir kaynaktan başka bir kaynağa hatasız olarak aktarılması sürecidir (Baykal, 2005). Veri iletişimi bilgisayar ile birçok elektronik cihaz arasında olabilir. Veri aktarımında bilgiler cihazların iletimini gerçekleştirebileceği şekilde kodlanarak aktarılır. Bilgi teknolojilerine dayalı bu aktarım teknikleri sağladığı pek çok yararla birlikte gerekli güvenlik önlemleri alınmadığı takdirde kişi ve kurumları zarara uğratabilmektedir (Eminağaoğlu ve Gökşen, 2009).

Veri güvenliği, elektronik ortamlarda verilerin saklanması, taşınması veya erişilmesi esnasında bütünlüğü bozulmadan, izinsiz erişimlerden korunması için, güvenli bir veri işleme platformu oluşturma çabalarının tümüdür. Bu durumun sağlanması için, uygun güvenlik politikaları belirlenmeli ve uygulanmalıdır. Bu politikalar, işlemlerin sorgulanması, erişimlerin incelenmesi, değişiklik kayıtlarının tutulup değerlendirilmesi, silme işlemlerinin yetkiler doğrultusunda sınırlandırılması gibi düşünülebilir ve geliştirilebilir. Bilgisayar ve veri güvenliğinde karşı taraf, kötü niyetli olarak nitelendirilen (korsan, saldırganlar) kişilerdir. Bu kişiler bilgisayar güvenliğini aşmak veya atlatmak, zafiyete uğratmak, doğrudan veya dolaylı olarak zarara uğratmak, sistemlere zarar vermek, sistemin işleyişini aksatmak, durdurmak veya çökertmek gibi amaçlarla sistemlere yaptıkları bu girişimler saldırı ya da atak olarak adlandırılır. Veri güvenliği kavramı ise; verinin bir varlık olarak hasarlardan korunması, doğru teknolojinin, doğru amaçla ve doğru şekilde kullanılarak her türlü ortamda, istenmeyen kişiler tarafından elde edilmesini önlemek olarak tanımlanabilir (Canbek ve Sağıroğlu, 2006).

Elektronik sistemlerde karşılaşılan; dinleme, değiştirme, engelleme, yeniden oluşturma, tekrar gönderme gibi sürekli gelişen atak teknikleri vardır (Şekil 3.1). Keşif atakları; saldırı şekli olmaktan çok, arkasından yapılacak saldırılar için, hedef hakkında bilgi toplamak amacıyla geliştirilirler. Aldatma atakları (spoofing); uç birimlerin birbirine gönderdikleri paketlerde hedef-alıcı adresi ve port bilgisinin yanı sıra gönderen uç birimin adresi ve gönderdiği port bilgisini de taşımaktadır. En çok kullanılan saldırılardan biriside “Ip Spoofing” yani sahte adres kullanma işlemidir. Bu basitçe bir kullanıcının kendi adresini gizlemesi olarak düşünülebilir; fakat diğer taraftan hedefteki makine aldığı veri paketlerine karşılık yolladığı cevap paketlerini bu sahte adreslere göndereceği için bu durum masum bir adres gizleme olarak düşünülemez. Çünkü karşı tarafa gönderilen sahte adresli birçok paket, hedef uç birim kaynaklarını birçok yanlış veya ulaşamayacağı adrese cevap paketleri göndererek harcayacaktır. Paket gözleme (sniffing); genel anlamda gidip gelen veri paketlerinin içeriğinin gözlenmesidir. Saldırgan bu şekilde ağ üzerinde aktarılan önemli bilgilere erişim sağlayabilmektedir. Ortadaki adam saldırısı (Man in the middle); temelde ARP aldatma saldırısının kullanıldığı bu yöntemde saldırgan, bulunduğu ağdaki hedef cihaz ile hedefin iletişimde bulunduğu bir başka cihaz arasındaki trafiği kendi üzerinden geçirir. Bunu gerçekleştirebilmek için iki tarafa da gönderici ip adresi olarak birbirlerinin adreslerini fakat MAC adresi olarak kendi adresini içeren sahte ARP mesajları yollar. Uç birimler gelen bu ARP paketi sonucunda ARP geçici belleklerini güncellerler. Böylece bir uç birim diğerine bir paket gönderdiğinde bu paket aradaki saldırgana, oradan da hedef uç birime iletilir (Efe, 2006; Dwork, McSherry, Nissim, ve Smith, 2006).

Elektronik ortamlarda veri güvenliğinin sağlanabilmesi için şifreleme veya gizleme teknikleri kullanılır. Bu tekniklerin dünyaca belirlenen standartlar tarafından uygunluğu sürekli kontrol edilerek geliştirilir. Veri güvenliği üzerine NIST (Ulusal Standartlar ve Teknoloji Enstitüsü – National Institute of Standards and Technology) çağın gereklerine uygun ve güvenilir şifreleme standartları oluşturan bir kurumdur. Türkiye de ise TÜBİTAK UEKAE bünyesinde faaliyet gösteren kriptoanaliz merkezi kriptografik sistemlerin analizi ve tasarımı amacıyla kurulmuştur. Artık günümüzde veri güvenliği çok daha ön plana çıkmış ve üzerinde sürekli çalışmalar yapılan bilim haline gelmiştir.

Veri Güvenliği Kavramları

Kriptoloji gizlilik, bütünlük, kimlik denetimi ve inkâr edememe gibi bilgi güvenliği kavramlarının matematiksel algoritmalar yardımıyla sağlandığı yapıdır. Veri güvenliği kavramları birbirinden bağımsız olarak düşünülemez. İletim esnasında bütünlüğü sağlanamamış ama gizli verinin bir anlamı olmadığı gibi bütünlüğü sağlanmış ama iletişimin olmadığı verinin de karşı taraf için bir anlamı olmayacaktır. Bu yüzden veri güvenliği kavramları birbiriyle ilişkili olarak düşünülmeli ve ona göre çalışmalar geliştirilmelidir. Güvenli veri iletiminde dört temel amaç vardır ve bunların yanına eklenebilen amaçlarda vardır. Temel amaçlar; veri bütünlüğü, veri gizliliği, kimlik denetimi ve inkâr edememe olarak sıralanabilir. Günümüz çağı teknoloji ve bilim çağı olduğundan dolayı, bunlara ek amaçlar da geliştirilebilir ve eklenebilir.  Bilgi sürekli gelişmekte ve değişmektedir.

2.1. Veri Bütünlüğü

Veri bütünlüğü kavramı, bilginin içeriğinin değiştirilmemiş olmasıdır. Bilginin eksiksiz olarak iletilmesinin, tamlığının ve doğruluğunun sağlanmasıdır. Bu durumda veri, haberleşme sırasında izlediği yollarda değiştirilmemiş, araya yeni veriler eklenmemiş, belli bir kısmı ya da tamamı tekrar edilmemiş ve sırası değişmemiş şekilde alıcıya ulaşmalıdır. Alıcı iki tür bütünlük sınaması yapabilir. Bozulma sınaması ile verinin göndericiden alıcıya ulaştırılması sırasında değiştirilip değiştirilmediğinin kontrolü sağlanabilir. Düzeltme sınamasında ise, bozulma sınamasına ek olarak eğer veride değişiklik sezildiyse, bunu orijinal haline dönüştürmek hedeflenmiştir (Kırımlı, 2007; Ulutürk, 2010). Özet oluşturma algoritmaları yardımıyla bilgi üzerinde değişiklik olup olmadığı kontrol edilebilir.

2.2. Veri gizliliği

Bilginin başkaları tarafından anlaşılmaması gerekmektedir. Ağı dinleyebilen birisi bilgiyi alsa bile bilginin içeriğini anlayamamalıdır. Bir başka deyişle gerçek bilginin istenmeyen kişilerin eline geçmesinin engellenmesidir. Bu aşamada kriptografi ve kriptoanaliz kavramları devreye girmektedir. Önceleri yer değiştirme veya kaydırma gibi basit şifreleme teknikleri kullanılıyordu, fakat günümüzde gelişmiş matematiksel algoritmalar kullanılarak çözümü zorlaştırılan şifreleme teknikleri oluşturulmaktadır. Gizlilik hem kalıcı ortamlarda saklı bulunan, hem de ağ üzerinde bir göndericiden bir alıcıya iletilen veriler için söz konusudur. Saldırganlar, yetkileri olmayan verilere birçok yolla erişebilirler: Parola dosyasının çalınması, sosyal mühendislik, bilgisayar başında çalışan bir kullanıcının fark ettirilmeden özel bir bilgisinin ele geçirilmesi gibi yöntemler kullanabilirler. Bunun yanında trafik analizinin, yani ağ üzerinde hangi gönderici ile alıcı arası haberleşme olduğunun belirlenmesine karşı alınan önlemler de gizlilik hizmeti çerçevesinde değerlendirilir (Ulutürk, 2010).

2.3. Kimlik Denetimi

İletimi gerçekleştirilen mesajın gerçekten karşıdaki kişi tarafından gönderildiğinden emin olunmasıdır. Bu durumda araya giren kişi mesajın içeriğini değiştirebilir ve yapılması istenilen işlemi engelleyebilir ya da kendi isteğinin yapılmasını sağlayabilir. Günümüzde kimlik denetimi birçok şekilde gerçekleştirilebiliyor ve giderek kimlik denetiminde güvenlik arttırılıyor. Bilgisayar ortamında geliştirilen matematiksel algoritmalar ya da günlük hayatta kullanılan iris, avuç içi tarama gibi güvenlik önlemleriyle kimlik denetimi güçlendirilmeye çalışılmaktadır. Bir başka deyişle kimlik denetiminde amaç verinin gerçekten karşı taraftan geldiğinin bilinmesidir. Gönderici ve alıcı birbirlerinin kimliklerini doğrulamalıdır. 

2.4. İnkâr Edememe

Ağ üzerindeki veri iletişimini sağlayan her iki taraf içinde gönderilen ve alınan verinin inkâr edilememesidir. Yani gönderen gönderdiğini, veriyi alan da aldığını kabul etmelidir. Bu hizmet özellikle gerçek zamanlı işlem gerektiren finansal sistemlerde kullanım alanı bulmaktadır. Bu sistemde amaç gönderici ve alıcı arasında ortaya çıkabilecek anlaşmazlıkların en aza indirilmesini sağlamaya yardımcı olmaktadır (Ulutürk, 2010).

2.5. Veri İletiminde Süreklilik

Veri iletimi esnasında kullanıcı işlemlerindeki program, personel, donanım ya da kötü niyetli kişiler tarafından aksaklıklar yaşanabilir. Güvenilir bir ortamda böyle aksaklıkların hiç olmaması gerekmektedir. Veri iletiminin engellenmesi durumu online alış-veriş hizmeti sunan firmalar için düşünülebilir. Sistemlerin bir iki saat çalışmaması bile büyük zararlar oluşabilir. Bu yüzden sistem üzerindeki açıklar sürekli test edilmeli, gerekli güvenlik çalışmaları yapılmalı, personele sistem kullanımı hakkında eğitimler verilmeli, donanım ve donanımların bulunduğu ortamların bakım ve iyileştirilmesi sağlanmalıdır.

2.6. Veri İletiminde Güvenilirlik

Sisteme verilen girdiler doğrultusunda uygun çıktıların üretilmesi ve bu durumun sürekliliğinin sağlanması veri iletiminde güvenilirliği arttırır. Amaç sistem içerisindeki tutarlılığı ve beklenen sonuçların üretilmesinin sağlanmasıdır.

2.7. Veri İletiminin İzlenebilirliği

Ağ içerisinde işlem yapan kullanıcıların işlemlerinin kayıtlarının tutulması, incelenmesi ve sistem üzerindeki açıkların kapatılmasına ilişkin çalışmaların yapılmasıdır. Amaç yönetimin sağlanması ve gerçekleşen işlemlerin sonradan analiz edilebilmesini sağlamaktır. Uygun olamayan durumlarda oluşabilecek saldırıların önceden tespiti ve giderilmesi amaçlanmaktadır. Aynı zamanda bu yapı veri iletimindeki kavramlara destek olarak düşünülebilir (Kleidermacher ve Kleidermacher, 2012).

Kaynaklar

Baykal, N. (2005). Bilgisayar Ağları. Ankara: Sas Bilişim Yayınları.

Canbek, G., ve Sağıroğlu, Ş. (2006). Bilgi,Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi, 165-174.

Eminağaoğlu, M., ve Gökşen, Y. (2009). Bilgi Güvenliği Nedir, Ne Değildir, Türkiye'de Bilgi Güvenliği Sorunları ve Çözüm Önerileri. Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 01-15.