123

Ag Guvenligi Sorunlari 13e45660f640c07_ek

  • Upload
    bul

  • View
    42

  • Download
    8

Embed Size (px)

DESCRIPTION

agg

Citation preview

  • IV. A VE BLG GVENL SEMPOZYUMU

    BLDRLER KTABI

    25-26 KASIM 2011ANKARA

    Atlm niversitesi-Orhan Zaim Konferans Salonu

    Dzenleyen Kurulular:

    Destekleyen Kurulu

  • TMMOB Elektrik Mhendisleri OdasAnkara ubesi Yayndr

    1. Bask: AnkaraAralk 2011

    EMO Yayn No: sk/2011/11ISBN: 978-605-01-0221-5

    TMMOB ELEKTRK MHENDSLER ODASI ANKARA UBESNecatibey Cd. No: 102/3 06570 Maltepe/AnkaraTel: (0.312) 231 44 74 Faks: (0.312) 232 10 88http://ankara.emo.org.tr&[email protected]

    BaskHermes Ofset Ltd. ti.

    K. Karabekir Cad. No:39/16 skitler/ANKARATel: (0312) 384 34 32 - www.hermesofset.com.tr

    Bu kitapta, kabul edilen bildirilerden, IV. ABGSde sunulanlarn tamam yaynlanmtr.Bu eserin yayn hakk Elektrik Mhendisleri Odasna aittir. Kitaptaki bilgiler kaynak gsterilerek

    kullanlabilir.

    IV. A VE BLG GVENL SEMPOZYUMU

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    3

    NDEKLER

    Organizasyon...........................................................................................................................................4

    Dzenleme Kurulu.....................................................................................................................................4

    Yrtme Kurulu.........................................................................................................................................5

    Bilim Kurulu..............................................................................................................................................6

    Danma Kurulu.........................................................................................................................................7

    Program......................................................................................................................................................8

    1. Ksm: Bilgi ve Veri Gvenlii............................................................................................................9

    MDS Kod Tabanl Gizlilik Paylam emasnda Hileli Katlmclar Tespit Etmek ve Kimliklendirmek...........................................................................................................10

    LSB Ekleme Ynteminde Bilgi Gzleme in Tek Renk Kanal Kullanmnn Gvenlie Etkileri.....................................................................................................................................14

    Kritik Altyaplar: Elektrik retim ve Datm Sistemleri SCADA Gvenlii...................................................................................................................................19

    Kurumsal Bilgi Gvenlii Sre almalar: ISO/IEC-27001 rnei..................................................25

    Bir Kuruluun Bilgi Sistemi Gvenlii iin Bir Yaklam......................................................................34

    Atlamal Aralk Yayn ifreleme Sisteminde Bedava Alclarn yi Yerletirilmesi.....................................................................................................................................40

    Tekil Deer Ayrm Tabanl Yeni Bir Krlgan Resim Damgalama......................................................47

    Biliim Gvenlii : Kullanc Asndan bir Durum Tespiti....................................................................51

    2. Ksm: Sistem ve A Gvenlii.........................................................................................................57

    HTML5 Gvenlii - Yeni Nesil Web Tehditleri......................................................................................58

    Mobil Alarda Kimlik Dorulama Hakknda Bir nceleme.....................................................................65Kablosuz Geici Alarda Ynlendirme Saldrlarnn Analizi ve nlenmesi.........................................70SNMPv3 le Gvenli A Topoloji Kefi..................................................................................................79nternet Bankaclnda Akll SMS in Yollu El Skma...............................................................84ifreli nternet Trafiinin Gerek Zamanl Snflandrlmas..................................................................87

    IPv4 / IPv6 Gvenlik Tehditleri ve Karslastrlmas..............................................................................92

    3. Ksm: Kriptoloji................................................................................................................................97Bilgi Gvenliinde Kuantum Teknikler...................................................................................................98

    Kaos Tabanl Yeni Bir Blok ifreleme Algoritmas...............................................................................108

    Ksmi Anahtarl ok Alcl Bir ifreleme Anahtar Ynetimi Algoritmas...........................................113Blakley Gizli Paylam dayanarak DataMatrix ECC200 Kodlar........................................................117

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    4

    ORGANZASYONIV. ABGS DZENLEME KURULU

    Prof. Dr. Adnan YAZICI (E.Bk) ODT

    Prof. Dr. brahim AKMAN (E.Bk.) Atlm niversitesi

    Prof. Dr. Ali YAZICI Atlm niversitesi

    Dr. Attila ZGT ODT

    Dr. Cevat ENER ODT

    Dr. Onur Tolga EHTOLU ODT

    Mehmet BOZKIRLIOLU EMO YK yesi

    Hseyin YELSEVEN EMO Bilgisayar MEDAK

    Burak OUZ EMO Ankara ubesi

    Glay AKROULLARI EMO Ankara ubesi

    Ramazan PEKTA EMO Ankara ubesi

    Taylan zgr YILDIRIM EMO Ankara ubesi

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    5

    IV. ABGS YRTME KURULU

    Prof. Dr. Adnan YAZICI (E.Bk) ODT

    Prof. Dr. brahim AKMAN (E.Bk.) Atlm niversitesi

    Prof. Dr. Ali YAZICI Atlm niversitesi

    Prof. Dr. Eref ADALI T

    Prof. Dr. Hayri SEVER Hacettepe niversitesi

    Prof. Dr. M. Ufuk ALAYAN Boazii niversitesi

    Prof. Dr. Mehmet R. TOLUN ankaya niveristesi

    Prof. Dr. zgr ULUSOY Bilkent niversitesi

    Prof. Dr. Ziya AKTA Bakent niversitesi

    Do. Dr. Ycel SAYGIN Sabanc niversitesi

    Yrd. Do. Dr. Atila BOSTAN Atlm niversitesi

    Yrd. Do. Dr. Murat KOYUNCU Atlm niversitesi

    Dr. Attila ZGT ODT

    Dr. Cevat ENER ODT

    Dr. Onur Tolga EHTOLU ODT

    Dr. Ruken AKICI ODT

    Dr. Sevil EN Hacettepe niversitesi

    Ziya KARAKAYA Atlm niversitesi

    Dr. Mehmet KARA TBTAK

    Burak OUZ EMO Ankara ubesi

    Glay AKROULLARI EMO Ankara ubesi

    Hasan BAYCAN EMO Ankara ubesi

    zlem GZKELE EMO Ankara ubesi

    Mehmet BOZKIRLIOLU EMO

    Murat KKARSLAN EMO Ankara ubesi

    mrhan SOYSAL EMO Ankara ubesi

    Ramazan PEKTA EMO Ankara ubesi

    Taylan zgr YILDIRIM EMO Ankara ubesi

    Tlay IIK EMO Ankara ubesi

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    6

    IV. ABGS BLM KURULU

    Prof. Dr. M. Blent RENCK TBTAK MAM

    Prof. Dr. Ercan SOLAK Ik niversitesi

    Prof. Dr. Ersan AKYILDIZ ODT

    Prof. Dr. Ferruh ZBUDAK ODT

    Prof. Dr. Mehmet E. DALKILI Ege niversitesi

    Prof. Dr. Mehmet Ufuk ALAYAN Boazii niv.

    Do. Dr. Blent TAVLI TOBB ET

    Do. Dr. Nurcan TRENL Ankara niversitesi

    Do. Dr. Nevcihan DURU Kocaeli niversitesi

    Yrd. Do. Dr. Atila BOSTAN Atlm niversitesi

    Yrd. Do. Dr. Enis KARAARSLAN Mula niversitesi

    Yrd. Do. Dr. Alptekin KPC Ko niversitesi

    Yrd. Do. Dr. Hseyin YCE Marmara niv.

    Yrd. Do. Dr. Tukan TULULAR zmir Yk. Tek. Ens.

    Dr. Attila ZGT ODT

    Dr. Cevat ENER ODT

    Dr. Hamdi Murat YILDIRIM Bilkent niversitesi

    Dr. lker KORKMAZ zmir Ekonomi niv.

    Dr. Onur Tolga EHTOLU ODT

    Dr. Sedat AKLEYLEK Ondokuzmays niv.

    Dr. Seluk KAVUT Gebze Yk. Tek. Ens.

    Dr. Ahmet Emir DRK Uluda niversitesi

    Dr. Hidayet TAKCI Gebze Yk. Tek. Ens.

    Dr. Necdet YCEL Onkesiz Mart niv.

    ada ALIK ODT

    Zaliha YCE TOK ODT

    Ziya KARAKAYA Atlm niversitesi

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    7

    IV. ABGS DANIMA KURULU

    Yrd. Do. Dr. Hseyin POLAT Anadolu niversitesi

    Ali YAZICI ASELSAN

    Dr. Emrah TOMUR BDDK

    K. Sacid SARIKAYA Bilgi Tek. ve lt. Kur.

    Mustafa NVER Bilgi Tek. ve lt. Kur.

    Yrd. Do. Dr. Gkay SALDAMLI Boazii niversitesi

    Deniz VAROL evre ve Orman Bak.

    Meltem YILDIRIM Dokuz Eyll niv.

    Muzaffer YILDIRIM EGA

    Tahir Emre KALAYCI Ege niversitesi

    Ramazan BALTA EMO Bursa ube

    Aktan ATLI EMO Diyarbakr ube

    Murat ELK EMO Diyarbakr ube

    Ender KELLEC EMO Eskiehir ube

    Ahmet YAZC EMO Eskiehir ube

    Sleyman MERT EMO stanbul ube

    Ceyda CRTOLU EMO stanbul ube

    Avni HAZNEDAROLU EMO Kocaeli ube

    Nevcihan DURU EMO Kocaeli ube

    Alkan ALKAYA EMO Mersin ube

    Veysel BAYSAL EMO Mersin ube

    Mehmet ZDA EMO Samsun ube

    Gkhan KAYHAN EMO Samsun ube

    Dr. Adnan ZDEMR Enerji ve Tab.Kay. Bak.

    Yrd. Do. Dr. Ahmet YAZICI Esk. Osmangazi niv.

    Yrd. Do. Dr. Seluk CANBEK Esk. Osmangazi niv.

    Necla VARDAL Fintek

    Dr. brahim SOUKPINAR Gebze Yk.Tek. Enst.

    Bilgin TAYREK HSBC

    Hilal BOA ileri Bakanl

    Zafer KARACA ileri Bakanl

    Do. Dr. Hasan ERBAY Krkkale niversitesi

    Aytun AYHAN Milli Prodk. Merk.

    Yrd. Do. Dr. Ercan BULU Namk Kemal niv.

    Dr. Mehmet KARA TBTAK-BLGEM-UEKAE

    Blent ARSAL Trk Telekom

    Duygu FDANCIOLU Trk Telekom

    Melike BURAKGAZ BLGEN Trk Telekom

    zgr ANLI T.C. Merkez Bankas

    Turgut ZSOY T.C. Merkez Bankas

    Prof. Dr. Cokun SNMEZ Yldz Teknik ni.

    Prof. Dr. Oya KALIPSIZ Yldz Teknik ni.

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    8

    !!"#

    !"#$%"&'()*+, *-',.&'-/0(10-213 *-4%...!#"5/6*-213 ('%"

    $%& $%&7 '()*+,(

    897 (%-.)/.0

    %-!+)1,2*3 '4!,:##

    ;!4&>>':>'?6%)H'!.

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    9

    1. KISIM:BLG VE VER GVENL

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    10

    0'6.RG7DEDQO*L]OLOLN3D\ODPHPDVQGD+LOHOL.DWOPFODU7HVSLW(WPHNYH.LPOLNOHQGLUPHN

    Derya Arda1 (UFDQ%XOX2

    1%LOJLVD\DU0KHQGLVOLL%|OPTrakya niversitesi, Edirne2%LOJLVD\DU0KHQGLVOLL%|OP1DPN.HPDOniversitesi, orlu

    1e-posta: [email protected] 2 e-posta: [email protected]

    zete

    %LUNQ*L]OLOLN3D\ODPHPDVNULSWRJUDILNDQDKWDUODUJLELgizli veriyi korumak iin gelLWLULOPLELUWHNQLNWLU%XHPDGDJL]OLOLN Q SD\ODPF DUDVQGD GDWOPWU YH EXSD\ODPFODUGDQ VDGHFH KHUKDQJL N WDQHVL ELU DUD\D JHOHUHNJL]OLOLL \HQLGHQ HOGH HGHELOLUken, N GDQ GDKD D] SD\ODPFELUDUD\DJHOHUHNJL]OLOLNKDNNQGDKLoELUELOJi elde edemezler. %XHPDGDNL ama \DSODFDNVDOGUODUDNDUDQDKWDUQWHNELUNXOODQFGD EXOXQPDNWDQVD SHN oRN NXOODQF\D GDWODUDNJYHQOLLQL DUWWUPDNWU *L]OLOLN 3D\ODP HPDV LON RODUDN \OQGD 6KDPLU YH %ODNOH\ WDUDIQGDQ ELUELUOHULQGHnEDPV] RODUDN RUWD\D DWOPWU 'DKD VRQUDODU Oiteratrde SHN oRN JL]OLOLN SD\ODP HPDODU |QHULOPLWLU %XQODUGDQED]ODU 0F(OLHFH YH 6DUZDWH WDUDIQGDQ |QHULOHQ KDWDGRUXODPD NRG WDEDQO JL]OLOLN SD\ODP HPDVGU Gizlilik SD\ODPHPDODUQGDKLOHOLNDWOPFODUROGXX]DPDQJL]OLOLL\HQLGHQHOGHHWPHNKHU]DPDQPPNQGHLOGLU+DWDOYHUL\LWHVSLWHWPHNYHNLPOLNOHQGLUPHNJL]OLOLL\HQLGHQHOGHHWPHGHolduka nemlidir. %X oDOPDGD Q N0'6 PDNVLPXPX]DNONOD D\UODELOHQ NRG NXOODQDrak bir (k, n) eLN JL]OLOLNSD\ODPHPDVWDVDUODQG$\Q]DPDQGDKDWDGRUXODPDNRGWHNQLNOHULQGHQ ID\GDODQODUDN JL]OLOLN SD\ODP HPDVQGDhileli NDWOPFODU WHVSLW HGLOLS RQODUQ ER]XN SD\ODPODUG]HOWLOLSJL]OLOLLQ\HQLGHQHOGHHGLOGLLJ|Vterildi.

    1. *LUL

    dDGD NULSWRJUDIL YH NRGODPD WHRULVL \OGDQ GDKD ID]ODEDDUO ELU WDULKH VDKLSWLU de Claude Shannon +DEHUOHPHQLQ0DWHPDWLNVHO7HRULVLDGOPDNDOHVLQGHELOJLWHRULVL YH NRGODPD WHRULVL JLEL LNL GLVLSOLQL EDODWSJHOLWLUPLWLr.[3] Daha sonra Nyquist ve Hardleyin teorilerini JHQLOHWHUHNELOJLQLQ|OoOPHVLQHRODVONNDYUDPQHNOHPLWLU%|\OHOLNOH ELOJL NXUDP LOH NULSWRORML DUDVQGDNL EDQW\NXUPXWXU YH NULSWR VLVWHPOHULQ PDWHPDWLNVHO HVDVODUQEHOLUOHPLWLU

    KriptogrDIL YH NRGODPD WHRULVLQLQ ELOJL LOHWLLPLQGH DPDoODUIDUNOGU .ULSWRJUDILQLQ DPDF LNL \D GD GDKD ID]OD NLLQLQKDEHUOHPHVLQGH JL]OLOLN YHUL EWQO GRUXODPD YH LQNDUHGHPHPH HVDVODUQ ELUOHWLUHUHN PHVDMQ JYHQOL LOHWLLPLQLVDODPDNWU .RGODPD WHRULVLQLQ DPDF LVH LOHWLP VUDVQGDROXDQ KDWDODU GRUXODPDN DQODPQGD JYHQOL LOHWLLPVDODPDNWU

    .ULSWRJUDILGH GLHU nemli bir PHVHOH LIUHOHPHDOJRULWPDODUQGDNXOODQODQDQDKWDUQNRUXQPDVYHVDNODQPDVSUREOHPLGLU %LU NQ *L]OLOLN 3D\ODP HPDV NULSWRJUDILNDQDKWDUODU JLEL JL]OL YHUL\L NRUXPDN LoLQ JHOLWLULOPL ELU

    tekniktir. *L]OLOLN SD\ODP HPDV \DSODFDN VDOGUODUD NDUDQDKWDUQ WHN ELU NXOODQFGD EXOXQPDNWDQVD SHN oRNNXOODQF\D GDWODUDN JYHQOLLQL DUWWUPDN LoLQ WDVDUODQPELU \DSGU %X HPD LON RODUDN \OQGD 6KDPLU [1] ve Blakley [2] WDUDIQGDQ ELUELUOHULQGHQ EDPV] RODUDN RUWD\DDWOPWU'DKDVRQUDODU OLWHUDWUGHSHNoRNJL]OLOLNSD\ODPHPDODU |QHULOPLWLU %XQODUGDQ ED]ODU KDWD GRUXODPD NRGtabDQOGU>@ gUQHLQEXQODUGDQELULVL McEliece ve Sarwate WDUDIQGDQ |QHULOHQ KDWD GRUXODPD NRG WDEDQO JL]OLOLNSD\ODPHPDVGU [6].

    *L]OLOLNSD\ODPHPDODUQGDKLOHOLNDWOPFODUROGXX]DPDQJL]OLOLL \HQLGHQ HOGH HWPHN KHU ]DPDQ PPNQ GHLOdir. +DWDOYHUL\LWHVSLWHWPHNYHNLPOLNOHQGLUPHNJL]OLOLL\HQLGHQelde etmede olduka nemlidir.

    %XoDOPDGDQN0'6PDNVLPXPX]DNONODD\UODELOHQkod kullanarak bir N Q HLN JL]OLOLN SD\ODP HPDVWDVDUODQG$\Q ]DPDQGD KDWD GRUXODPD kod tekniklerinden ID\GDODQODUDN JL]OLOLN SD\ODP HPDVQGD KLOHOL NDWOPFODUWHVSLW HGLOLS RQODUQ ER]XN SD\ODPODU G]HOWLOLS JL]OLOLLQ\HQLGHQHOGHHGLOGLLJ|VWHULOGL

    2. *L]OLOLN3D\ODPHPDV*L]OLOLN SD\ODP DQDKWDU \|QHWLPL YH DQDKWDU GDWP LOHLOLNLOLGLU %X DQDKWDU GDWP YH \|QHWLP SUREOHPL EWQNULSWRVLVWHPOHUGHROGXNoDVNUDVWODQDQELUSUREOHPGLUTemel olarak bir ),( nk JL]OLOLNSD\ODP HPDVQGD d JL]OLOLL

    n NLLDUDVQGDGDWOUYHKHUKDQJL k NLLYH\DGDKDID]ODVELUOHHUHN JL]OLOLL \HQLGHQ HOGH HGHELOLU $QFDN 1k veya daha a]NLLJL]OLOLLHOGHHGHPH]OHU[4,7].

    3. Kodlama Teorisinde .XOODQODQ7HPHOKavramlar

    7DQP3. 0LQLPXPX]DNON&NRGXQXQHOHPDQODURODQNRGNHOLPHOHULDUDVQGDNLX]DNONODUQHQNoQH&NRGXQXQPLQLPXPX]DNOGHQLUYH )(Cd ile gsterilir [9].

    vudCddvu

    Cvu,min

    ,z

    7DQP 3 'RUXVDO .RG q HOHPDQO FLVPH *DORLVcismi denir. )(qGF veya qIF ile gsterilir . Burada p bir asal

    VD\ Nn olmak zere npq biimindedir.

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    11

    ^ `qinnq IFxxxxxIFqnV .,,.........,),( 21kmesi qIF zerinde n ER\XWOXELUYHNW|UX]D\ROPDN]HUH

    nqIF LQELU&DOWX]D\QDGRUXVDO kod denir.

    C, nqIF YHNW|U X]D\QQ k boyutlu bir aOW X]D\ LVH &

    GRUXVDO NRGX ],[ kn ile d PLQLPXP X]DNO GD EHOLUWLOPHN

    isteniyorsa ],,[ dkn ile gsterilir.C, ],,[ dkn SDUDPHWUHOLELUGRUXVDONRG LVH kodun eleman

    VD\V kqM NRGXQRUDQn

    kR dir [10].

    7DQP 3 $UON )RQNVL\RQX x , nqIF YHNW|U X]D\QQKHUKDQJL ELU HOHPDQ ROPDN ]HUH x LQ VIUGDQ IDUNOELOHHQOHULQ VD\VQD x HOHPDQQQ DUO GHQLU YH )(xw ile gsterilir.%LU & NRGXQXQ VIUGDQ IDUNO WP NRG NHOLPHOHULQin

    DUONODUQQHQNoQH&NRGXQXQPLQLPXPDUOdenir

    ve )(cw ile gsterilir [10].7DQm 3.4. (rete Matris) ],[ kn HNOLQGHNL&ELU GRUXVDOkod ROVXQ6DWUODU&NRGXQXQELU ED]YHNW|UOHULQGHQROXDQkxn boyutlu G matrisine, C kodunun rete matrisi denir.(HU G matrisi C kodunun rete matrisi ise C kodunun

    NRG NHOLPHOHUL*PDWULVLQLQ VDWUODUQQ GRUXVDO ELOHLPLGLU)( AIG k EXUHWHoPDWULVLVWDQGDUWIRUPGDGU>0].

    7DQP 3.5. (Kontrol Matris) C kodunun rete matrisi )( AIG k olmak zere; 0

    TGH DUWQ VDOD\DQ

    )( knT IAH matrisine C kodunun kontrol matrisi denir [10].

    4. MDS Kodlar ve zellikleri

    7DQP 4.1. C bir ],,[ dkn GRUXVDO NRG LVH1d ndk dir. 1 knd 6LQJOHWRQ VQU LOH

    ],,[ dkn NRGODU 0'6 PDNVLPXP X]DNONOD D\UODELOHQNRGODU RODUDN DGODQGUOU .RGODPD WHRULVLQGHNL |QHPOLNRGODUGDQELULVLGHPDNVLPXPX]DNONODD\UODELOHQNRGODUGUnk bu tr kodlar, n ve k YHULOGLLQGH d si (GROD\V\ODdzeltilebilme kapasitHVLHQID]ODRODQNRGODUGU>1].

    nerme 4.1. d X]DNOQD VDKLS ELU & GRUXVDO NRGXQXQ +kontrol matrisinin her 1d VWXQODU GRUXVDO EDPV]GU7DQPODQG JLEL ELU 0'6 NRG 1 kn X]DNOD VDKLSWLUBylece, kontrol matrisinin her kn VWXQODUQQ NPHVLGRUXVDOEDPV]GU[11]

    nerme 4.2. $QQ KHU NDUH DOW PDWULVLQLQ GHWHUPLQDQWVIUGDQ IDUNO ( 0det z ) ve tekil olmayan (nonsingular) ise DDGDNL*UHWHoPDWULVLLOHELU>QNG@NRGX0'6NRGGXU

    ][ )( knkxkxk AIG 0'6 NRGODUQ HQ L\L ELOLQHQ VQI HWNLQ LQD DOJRULWPDODUQDsahip olan Reed-6RORPRQNRGODUGU[11]

    5. GF(2n) sonlu cisminde Reed-Solomon Kodlar ve MDS Kodlar

    7DQP 6RQOX FLVLP DGQGDQ GD DQODODFD ]HUH VRQOXVD\GDHOHPDQDVDKLSELUFLVLPGLU6RQOXFLVPLQVDKLSROGXXHOHPDQVD\V sonlu cismin dzenini belirler [12].

    7DQP 5.2. *) ]HULQGH ROXWXUXODQ P 'HUHFHGHQ S;polinomu mden daha kk dereceli polinomlara blnemiyorsa p(X) GF(2) zerinde indirgenemez denir [13].

    rnek1 : )2( 3GF sonlu cisim zerinde 13 xxindirgenemez polinomuna gre minimum HDPPLQJX]DNOolan ve en fazla 2 hata dzeltebilen bir Reed Solomon kod LQD HGHOLP )GF(2, 3D cisminde bir retetir. Bu cismin HOHPDQODUDDGDNL7DEORLOHJ|VWHULOPLWLU

    .RGNHOLPHVLQLQX]XQOXX 7181 qnHata dzeltme kapasitesi 2

    2

    152

    1

    dt

    g(x) rete polinomunun derecesi 347

    42

    kk

    knt

    Boyutu k=3tr.'ROD\V\OD sQUsi(51 ngletonkn (n,k,d;q) = (7, 3, 5; 8) olan bir MDS koddur.

    Tablo1: GF(23FLVPLQLQHOHPDQODU

    ))()()(()( 3210 DDDD xxxxxg rete polinomudur[14].

    6525324)( DDDD xxxxxg . Buradan rete PDWULVLQLROXWXUDOP

    100

    010

    001

    2556

    2556

    2556

    DDDD

    DDDD

    DDDD

    G

    Sistematik forma dQWUOP * UHWHo PDWULVL DDGDJ|VWHULOPLWLU

    6D\VDO

    NDUO

    Polinomsal gsterimi NLOL

    NDUO

    1 0D 001

    2 DD 1 010

    4 2D 100

    3 13 DD 011

    6 DDD 24 110

    7 125 DDD 111

    5 126 DD 101

    1 17 D 001

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    12

    #

    235510016420104775001

    100

    1010

    001

    366

    42

    2556

    DDDD

    DDD

    DDDD

    G

    Kontrol Matrisi H,

    10001

    0100

    0010

    0001

    2

    345

    625

    66

    DD

    DDD

    DDD

    DDD

    H

    6. GF(23) sonlu cisminde (7,3,5) MDS kodu ile *L]OLOLN3D\ODPYH+LOHOL.DWOPFODU7HVSLWetmek ve Kimliklendirmek

    6.1. (7,3,5) MDS koGLOH*L]OLOLN3D\ODP

    0'6NRGXQUHWHoPDWULVL*\XNDUGD HOGH HGLOPLWL%X NRG HLN JL]OLOLN SD\ODP HPDVQ EHOLUOHU %XGXUXP HQ ID]OD SD\ODPFQQ ROGXXQX YH HQ D] SD\ODPFQQELUOHHUHNJL]OLOLL HOGH HGHELOHFHLQL V|\OHUCNRGXLoLQSD\ODPF31, P2, P3, P4 ,P5 ,P6 olsun

    gUQHLQ VHoWLLPL] ELOJL YHNW|U ]5,6,1[ DD s olsun. Bu ELOJLYHNW|UQQVRUXPOXROGXXNRGNHOLPHVL

    > @243566543210 ,,,,,,1),,,,,,( DDDDDD sGtttttttt ve

    SD\ODPODU7DEORGHJ|VWHULOPLWLU

    Tablo 2 KDWOPFODUQJL]OLSD\ODPGHHUOHUL

    3D\ODPODU *L]OL'HHUOHUt0 JL]OLELOHHQ 1P1 .DWOPF 6DP2 .DWOPF 5DP3 .DWOPF D

    P4 .DWOPF 3DP5 .DWOPF 4DP6 .DWOPF 2D

    0'6NRGWDEDQOJL]OLOLNSD\ODPLoLQGDKDGHWD\OELU|UQHN>@QXPDUDOND\QDNWDJ|VWHULOPLWLU

    6.2. MDS kod ile Gizlilik PaylDPQGD +LOHOL.DWOPFODU7HVSLW(WPHNYH.LPOLNOHQGLUPHN

    0'6 NRG WDEDQO JL]OLOLN SD\ODP HPDODUQGD EX NRGODUQHWNLQNRG o|]PHDOJRULWPDODU ROGXX LoLQKLOHOL NDWOPFODUDNDUROGXNoDLOJLoHNLFL\DSODUGU

    Teorem1: *L]OLOLN SD\ODP LoLQ bir ],[ nk HLN HPDVQGDjk NDWOPFODU JL]OLOLL EHOLUOH\HELOPHN LoLQ ELU DUD\D

    geldiklerinde > @ njkkn 2/ HNDGDUKLOHOLNDWOPFQQ\DQOYHULVLG]HOWLOHELOLU.[8]

    rnek 2: rnek 1de [7,3,5] MDS koGLoLQKLOHOLNDWOPFODUWHVSLW HGLS G]OHWPH DDPDODUQD EDNDOP %X NRG

    22/)( knt hata dzeltme kapasitesine sahiptir. Teorem H J|UH NM NDWOPF ELU DUD\D JHOLS KLOHOL NDWOPFODUbulabilir. Bu durumda jd4 DUW DOWQGD KLOHOL NDWOPFODUtespit edebilirler. Diyelim ki P1, P2, P3 NDWOPFODUQGDQ LNLWDQHVL \DQO ELOJL J|QGHUGL %X DDPDODU DDGDNL JLELgsterelim. %X |UQHNWH KLOHOL NDWOPFODU WHVSLW HWPHN LoLQReed-6RORPRQ .RGODUQ VHQGURP NRG o|]PH DOJRULWPDVNXOODQOPWU 'DKD GHWD\O ELOJL\H >4@ QXPDUDO ND\QDNWDQXODODELOLU

    1. +LOHOLNDWOPFYDUP\RNPXWHVSLWHWDiyelim 2

    326

    1 P,P, DDD P SD\ODP ELOJLOHULQL

    gnderdi. P2 ve P3 \DQO ELOJL J|QGHUGL

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    13

    32

    21 , DD aa hata yerleri bulunur. Yani P2 ve P3

    NDWOPFODUKLOHOLNDWOPFODUGU

    4. +DWDORODQELOHHQOHU denklemi ile dzeltilir.

    6.2

    .

    .

    ...

    .

    ....

    ...

    1

    1

    0

    2

    1

    112

    11

    112

    11

    002

    01

    eeee

    ee

    e

    e

    s

    s

    s

    b

    b

    b

    aaa

    aaa

    aaa

    3

    3

    2

    132

    1

    0

    2

    112

    11

    02

    01

    1 1

    D

    D

    DD bb

    s

    s

    b

    b

    aa

    aa

    Denklem sistemi zmnden

    42

    61 ve DD bb elde edilir.

    32

    21 ve DD aa SR]LV\RQODUQGD KDWD ROXPXWXYani

    P2 ve P3 katOPFODU KLOHOL NDWOPFODUG Bu hileli NDWOPFODUQKDWDOYHULOHULGRUXYHULOHUOHG]HOWLOLU

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    14

    4. ALSB Ekleme Ynteminde Bi

    Kullanmnn Gvenli

    Emir ZTRK1

    1,2,3Bilgisayar Mhendisli

    1e-posta: emirozturk

    zete

    Teknolojinin gelimesiyle birlikte dijital ortamdaki verilerin gvenliini salamak gereklilii ortaya kmgvenlii salamak amacyla genellikle ifreleme teknikleri ve steganografi teknikleri kullanlmaktadr. Bu iki yntem tek balarna kullanlabildikleri gibi gvenlii arttrmak abirlikte de kullanlabilmektedir. ifrelemeieriinin korunmas iken steganografinin amac verinin varlnn gizlenmesidir. Steganografik yntemler metin, grnt ve ses dosyalarna uygulanabilmektedir. grnt dosyalarna bilgi gizlemede yaygn olarak kullanlan bir steganografi yntemi olan LSB yntemininformatndaki bir grnt zerinde tm renk kanallar kullanlmayp seilen herhangi bir renk kanal zerinde uygulanmas incelenmektedir.

    Anahtar Kelimeler: Steganografi, Steganaliz, En nemsiz Bite Ekleme Yntemi

    1. GiriBilgi gizleme ynteminin nemli bir alt disiplini olan Steganografi, bir nesnenin ierisine bir verinin gizlenmesi olarak tanmlanabilir [1]. Steganografi kelimesi kkleri ve den gelen Yunan alfabesinden tretilmitir. Tam olarak anlam kaplanmwriting) demektir [2]. Steganografinin amac gizli mesaj ya da bilginin varln saklamaktr. Tanmak istenen mesaj bir baka masum grnl ortamda saklanarak, nc iletilen mesajn varlndan haberdar olmas engellenir. Bu yaklamla ses, saysal resim, video grntleri zerine veri saklanabilir. Grnt dosyalar ierisine saklanacak veriler metin dosyas olabilecei gibi, herhangi bir gizlenmi baka bir grnt dosyas da olabilir

    Gizli bilgiyi bir resim iine gizleme ileminde iki dosya sz konusudur. Kapak resim ya da rt verisi (cover image) olarak adlandrlan ilk dosya, gizli bilgiyi saklayacak olan resimdosyasdr. kinci dosya ise stego-text ad verilen gizlenecek olan mesajdr. Gizleme ilemi sonucunda kapak resim ve gizli mesajn oluturduu dosyaya stego resim ad verilir [

    Grnt dosyalarna bilgi gizlemek iinsteganografik yntemleri 3 balkta toplamak mmkndr.

    En nemsiz bite ekleme Maskeleme ve filtreleme Algoritmalar ve dnmler [5].

    4. A ve Bilgi Gvenlii SempozyumuLSB Ekleme Ynteminde Bilgi Gizleme in Tek Renk Kanal

    Kullanmnn Gvenlie Etkileri

    Anda AHN MESUT2 Altan MESUT

    Bilgisayar Mhendislii Blm, Trakya niversitesi, Edirne

    [email protected] 2 e-posta: [email protected] e-posta: [email protected]

    ortamdaki verilerin i ortaya kmtr. Bilgi

    ifreleme teknikleri ve Bu iki yntem tek

    i arttrmak amacyla ifrelemede ama verinin

    inin korunmas iken steganografinin amac verinin Steganografik yntemler metin,

    grnt ve ses dosyalarna uygulanabilmektedir. Bu almada rna bilgi gizlemede yaygn olarak kullanlan

    bir steganografi yntemi olan LSB ynteminin, 24 bitlik bmp tm renk kanallar

    seilen herhangi bir renk kanal zerinde

    limeler: Steganografi, Steganaliz, En nemsiz Bite

    Bilgi gizleme ynteminin nemli bir alt disiplini olan Steganografi, bir nesnenin ierisine bir verinin gizlenmesi olarak tanmlanabilir [1]. Steganografi kelimesi kkleri

    den gelen Yunan alfabesinden tir. Tam olarak anlam kaplanm yaz (covered

    writing) demektir [2]. Steganografinin amac gizli mesaj ya nmak istenen mesaj bir

    klanarak, nc ahslarn ndan haberdar olmas engellenir. Bu

    mla ses, saysal resim, video grntleri zerine veri saklanabilir. Grnt dosyalar ierisine saklanacak veriler

    i gibi, herhangi bir grnt ierisine ka bir grnt dosyas da olabilir [3].

    leminde iki dosya sz konusudur. Kapak resim ya da rt verisi (cover image) olarak adlandrlan ilk dosya, gizli bilgiyi saklayacak olan resim

    text ad verilen gizlenecek lemi sonucunda kapak resim ve gizli

    u dosyaya stego resim ad verilir [4].

    gelitirilen eitli lkta toplamak mmkndr.

    En nemsiz bite ekleme ynteminde resmi olupikselin her bytenn en nemsiz biti olan son biti deitirilerek o bitin yerine gizlenmesini istedibitleri srasyla verinin balangcndan itibaren birer birer yerletirilmektedir. Bu yntemde saysal bir resmi oluturan tm renk kanallarMavi Red, Green, Blue) kullanl

    Bu almada 24 bitlik bmp formatndaki bir grnt dosyasnda tm kanallar yerine kanalnn bilgi gizlenmesi amacyla kbilginin sezilebilirliinin deiip de

    2. Saysal Resmin Yaps Bir saysal grnt N satr ve M stundan olueklindedir. Dizinin her elman piksel olarak adlandrlr. En basit grntlerde piksel deeri 1 veya 0 olabilir.grntlere ikili grnt ad verilir.grntler zerine veri gizleme igrntlerde bir piksel bana 3 byte kullanpikselin rengi; Krmz (red), Yeolmak zere ana renkten eldeRGB deeri denilmektedir [6].

    ekil 1: 24 bitlik renkli saysal resmin yaps.

    24 bitlik bir grntde her renk 0 ile 255 arasnda dealabilen ikili kodlar olarak ifade edilir. rnebir pikselin RGB kodu aadaki gibidir.

    R = 48 = 00110000 G = 214 = 11010110 B = 200 = 11001000

    in Tek Renk Kanal

    Altan MESUT3

    .edu.tr

    En nemsiz bite ekleme ynteminde resmi oluturan her pikselin her bytenn en nemsiz biti olan son biti

    yerine gizlenmesini istediimiz verinin langcndan itibaren birer birer

    tirilmektedir. Bu yntemde bilgi gizlemek amacyla turan tm renk kanallar (Krmz, Yeil,

    kullanlmaktadr.

    mada 24 bitlik bmp formatndaki bir grnt tm kanallar yerine sadece seilen bir renk

    kanalnn bilgi gizlenmesi amacyla kullanlmas durumunda ip deimedii incelenmektedir.

    sal Resmin Yaps

    Bir saysal grnt N satr ve M stundan oluan bir dizi eklindedir. Dizinin her elman piksel olarak adlandrlr. En

    eri 1 veya 0 olabilir. Bu tip grntlere ikili grnt ad verilir. Genellikle 24 bitlik

    gizleme ilemi yaplr. 24 bitlik na 3 byte kullanlmaktadr. Her

    pikselin rengi; Krmz (red), Yeil (green), Mavi (blue) olmak zere ana renkten elde edilmektedir. Buna pikselin

    : 24 bitlik renkli saysal resmin yaps.

    24 bitlik bir grntde her renk 0 ile 255 arasnda deer alabilen ikili kodlar olarak ifade edilir. rnein turkuaz renkli

    daki gibidir.

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    15

    3. En nemsiz Bite Ekleme Yntemi En nemsiz bite ekleme yntemi (Least Significant Bit Insertion Methods) yaygn olarak kullanlan ve uygulamas basit bir yntemdir. Fakat yntemin dikkatsizce uygulanmas durumunda veri kayplar ortaya kmaktadr. Bu yntemde; resmi oluturan her pikselin her bytenn en nemsiz biti olan son biti deitirilerek o bitin yerine gizlenmesini istediimiz verinin bitleri srasyla verinin balangcndan itibaren birer birer yerletirilmektedir. Burada her sekiz bitin en fazla bir biti deiiklie uratldndan ve eer deiiklik olmusa da deiiklik yaplan bitin byte'n en az anlaml biti olmasndan dolay, ortaya kan stego-resim (= rt verisi + gml veri) deiimler insan tarafndan alglanamaz boyutta olmaktadr. Son bite ekleme ilemi resmin bandan ya da sonundan olmak zere sral bir ekilde olabilecei gibi, bir rasgele fonksiyon reteci (random function generator) kullanlarak belirlenen bir piksel zerinde deiiklik yaplmas eklinde gerekletirilebilmektedir.

    Baz steganografik sistemler baz gizli anahtarlar da kullanabilmektedir. Bu anahtarlar ikiye ayrlrlar:

    1. Steganografik anahtarlar; mesaj resmin iine gizleme ve tekrar elde etme ilemini kontrol etme iin kullanlrlar.

    2. Kriptografik anahtarlar; Mesajn resmin iine gizlenmeden nce ifrelenmesi ve daha sonra deifrelenmesinde kullanlrlar [7].

    4. Steganografik Yntemin Deerlendirilmesi Bir steganografik yntem ya da algoritma deerlendirilirken 3 temel kriter gz nnde bulundurulur. Bunlar

    Kapasite Taycdaki deiim Dayankllktr.

    Taycdaki deiimi yada resimdeki bozulma orannn belirlenmesi iin eitli lme yntemleri vardr. Bunlar arasnda en bilinenleri; MSE (Mean Squared Error), RMSE (Root Mean Squared Error) ve PSNR(Peak Signal to Noise Ratio)dr [8]. MSE hatalarn kareleri toplamnn ortalamasdr. RMSE ise MSEnin karekkdr. Bazen MSE yerine, hatann byklnn orijinal piksel deerinin en by (peak-tepe) ile olan ilikisi ile ilgilenilir. Bu gibi durumlarda PSNR yntemi kullanlmaktadr.

    Bir steganografik sistemin dayanklln lmek iin ise steganaliz yntemleri kullanlmaktadr. Steganaliz, bir rt verisi (cover data) ierisinde herhangi bir bilgi olup olmadn bulmay ve eer var ise bu bilgiyi elde etmek amacyla steganografik algoritma kullanlan sisteme kar yaplan saldr yntemleridir [9].

    Kapasite kriterinde ise dosya tr nemli rol oynamaktadr.

    5. Gelitirilen Uygulama ve Elde Edilen Sonular

    Uygulama Visual Studio.Net platformu kullanlarak gelitirilmitir ve hem tm kanallara son bite ekleme hem de seilebilen tek bir renk kanal zerinde son bite ekleme yapabilmektedir. Gelitirilen program ayrca orijinal ve bilgi

    gizlenmi resimlerin histogramlarn kartabilmekte, resmin bozulma oranlarn lebilmekte ve grsel atak uygulayabilmektedir.

    Bu yaklamn nasl sonular verdiini inceleyebilmek amacyla rnek olarak 4 resim seilmitir. Seilen rnek resimler 24 bitlik bmp formatnda grntlerdir ve ekil 2de verilmektedir. Daha sonra bu resimlere 3 KByte byklndeki Trke bir metin gizlenmitir. Gizleme ilemi tm renk kanallarnda ve daha sonra ayr ayr renk kanallar zerinde yaplmtr. Bilgi gizleme ilemi sonucunda elde edilen bizli gizlenmi resim dosyalarnn sonuna hangi renk kanalnn kullanldn belirten harfler eklenmitir.

    meyveler.bmp 210x230 piksel

    deniz.bmp 210x230 piksel

    nehir.bmp 210x230 piksel

    iek.bmp 210x230 piksel

    ekil 2: rnek olarak seinle 24 bitlik bmp resimler

    Yntemi deerlendirebilmek amacyla bilgi gizlenmiresimlere srasyla bozulma oranlarn hesaplayabilmek iin MSE ve PSNR lmleri, dayankllk kriterini lmek amacyla RS Steganaliz ve Histogram analizi uygulanm ve elde edilen deerler aada verilmitir.

    PSNR ve MSE lm iin her kanal iin ayr hesaplama yaplmtr. Elde edilen deerler Tablo 1de verilmektedir. Genel gr olarak PSNR deerlerinin yksek MSE deerlerinin dk olmas resimde ok fazla bozulma olmadn gstermektedir.

    Tablo 1deki deerlerden de grlebilecei gibi bilgi gizleme ilemi iin tm kanallarn kullanlmas durumunda MSE oran renk kanalna yaylmakta fakat bilgi gizleme iin tek renk kanal kullanlmas durumunda bozulma tek renk kanalnda olduu iin MSE deeri bozulmann olduu renk kanal iin yksek kmaktadr. Ayn durum PSNR deerleri iin de geerlidir. Bu durumda tek kanala gizlemenin kolaylkla sezilebildii dnlebilir. Ancak bozulmay lmek iin orijinal resme ihtiya duyulduu ve saldrgann elinde de orijinal resim olmad gz nnde bulundurulmaldr. Genel olarak PSNR deerlerinin yksek MSE deerlerinin dk olmas dolaysyla bilgi gizlemek iin tm renk kanallarnn kullanlmas ya da sadece tek renk kanalnn kullanlmas durumlarnn ikisinde de taycdaki deiimin ok olmad sylenebilir.

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    16

    Tablo 1:Bilgi gizlenmi resimler ve orijinal resim arasndaki bozulma oranlar (MSE ve PSNR)

    MSE PSNR R G B R G B

    meyveler-rgb.bmp 0.08519669 0.08583851 0.08507247 58.82658 58.79398 58.83291 meyveler-r.bmp 0.2567081 0 0 54.03641 Inf Inf meyveler-g.bmp 0 0.2562526 0 Inf 54.04412 Inf meyveler-b.bmp 0 0 0.2561284 Inf Inf 54.04623

    deniz-rgb.bmp 0.08440994 0.08509317 0.08457557 58.86687 58.83186 58.85835 deniz-r.bmp 0.256853 0 0 54.03396 Inf Inf deniz-g.bmp 0 0.2555694 0 Inf 54.05572 Inf deniz-b.bmp 0 0 0.2558178 Inf Inf 54.05149

    nehir-rgb.bmp 0.08625259 0.08751553 0.08575569 58.77308 58.70995 58.79818 nehir-r.bmp 0.2570393 0 0 54.03081 Inf Inf nehir-g.bmp 0 0.2558592 0 Inf 54.05079 Inf nehir-b.bmp 0 0 0.2559627 Inf Inf 54.04904

    iek-rgb.bmp 0.0852795 0.0842443 0.08608696 58.82236 58.8754 58.78143 iek-r.bmp 0.2550104 0 0 54.06522 Inf Inf iek-g.bmp 0 0.2547619 0 Inf 54.06946 Inf iek-b.bmp 0 0 0.253913 Inf Inf 54.08395

    RS Steganalizde her renk kanal iin pikseller gruplara ayrlr. Seilen maske deerine gre yaplan eitli kaydrma ilemleri sonucunda elde edilen deerlerin sfr ya da sfra yakn kmas o resim dosyasnn iinde gizli bilgi olmadn ya da steganografik algoritmann ok iyi olduunu ve bu analize kar dayankl olduunu gstermektedir. RS Steganalizde kaydrma ilemleri iin kullanlan maske deeri daha nce yaplm olan almalarmz esnasnda denenen ve en uygun sonular veren maskeler arasndan seilmitir [10].

    Tablo 2,3,4 ve 5teki deerlere bakldnda tm renk kanallarna ya da seilen bir renk kanalna bilgi gizlenmi

    resimlere uygulanan RS steganaliz sonucunda anlaml kabul edebileceimiz seviyede farkl deerler elde edilmedii hatta nehir.bmp resminin krmz ve yeil renk kanal kullanlarak bilgi gizlenmesi sonucunda sfr deerlerinin elde edilerek en iyi sonulara ulald grlmtr.

    Bu durumda bilgi gizleme amacyla tm kanallarn ya da tek bir renk kanalnn kullanlmasnn RS Steganaliz asndan ok fark etmedii grlmektedir.

    Tablo 2: Bilgi gizlenmi meyveler resmine )1,1,1,0( =M kullanlarak elde edilen RS Steganaliz sonularmeyveler-rgb.bmp meyveler-r.bmp meyveler-g.bmp meyveler-b.bmp

    R (Krmz) renk kanal iin

    R 7 12 10 10 S 7 12 10 10 U 0 0 0 0

    G (Yeil) renk kanal iin

    R 8 5 2 5 S 8 5 2 5 U 0 0 0 0

    B (Mavi) renk kanal iin

    R 20 24 24 8 S 20 24 24 8 U 0 0 0 0

    Tablo 3: Bilgi gizlenmi deniz resmine )1,1,1,0( =M kullanlarak elde edilen RS Steganaliz sonulardeniz-rgb.bmp deniz-r.bmp deniz-g.bmp deniz-b.bmp

    R (Krmz) renk kanal iin

    R 27 18 27 27 S 27 18 27 27 U 0 0 0 0

    G (Yeil) renk kanal iin

    R 33 35 20 35 S 33 35 20 35 U 0 0 0 0

    B (Mavi) renk kanal iin

    R 6 16 16 6 S 6 16 16 6 U 0 0 0 0

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    17

    Tablo 4: Bilgi gizlenmi nehir resmine )1,1,1,0( =M kullanlarak elde edilen RS Steganaliz sonularnehir-rgb.bmp nehir-r.bmp nehir-g.bmp nehir-b.bmp

    R (Krmz) renk kanal iin

    R 2 1 0 0 S 2 1 0 0 U 0 0 0 0

    G (Yeil) renk kanal iin

    R 2 4 6 4 S 2 4 6 4 U 0 0 0 0

    B (Mavi) renk kanal iin

    R 5 9 9 5 S 5 9 9 5 U 0 0 0 0

    Tablo 5: Bilgi gizlenmi iek resmine )1,1,1,0( =M kullanlarak elde edilen RS Steganaliz sonulariek-rgb.bmp iek-r.bmp iek-g.bmp iek-b.bmp

    R (Krmz) renk kanal iin

    R 0 2 3 3 S 0 2 3 3 U 0 0 0 0

    G (Yeil) renk kanal iin

    R 7 9 15 9 S 7 9 15 9 U 0 0 0 0

    B (Mavi) renk kanal iin

    R 2 5 5 3 S 2 5 5 3 U 0 0 0 0

    .

    Grsel ataklarda ama dosyann iinde veri olup olmadn belirtmek ve varsa yeri hakknda da bilgi vermektir. Bu saldr yntemi Westfeld ve Pfitzmann tarafndan gelitirilmitir [7]. Genellikle LSB zerinde etkili olan bu saldr ynteminde ama resim zerindeki her pikselin LSB deerini arttrma zerine kuruludur. Resim ilk pikselden son piksele kadar taranr, sadece son bit deerine gre ilem yaplr. Uygulamas ok basit olmakla beraber karmak yzeylerde anlalrl zordur.

    Meyveler resminin orijinal haline uygulanan grsel atak sonucu ekil 3te ve bilgi gizlenmi hallerine uygulanan grsel atak sonucu ekil 4te gsterilmitir.

    meyveler.bmp

    ekil 3: Orijinal meyveler.bmp resmine uygulanan grsel atak sonucu

    meyveler-rgb.bmp meyveler-r.bmp

    meyveler-g.bmp meyveler-b.bmp

    ekil 4: Bilgi gizlenmi meyveler resminlerine uygulanan grsel atak sonucu

    ekillerden de grlecei zere resmin karmak yzeye sahip olmasndan dolay saldrgan kesin bir yargya varamayacaktr.

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    18

    Genellikle dz yzeyli renk geileri az olan resimlerde uygulanmas daha iyi sonular vermektedir. Bu durumu gstermek amacyla 210x230 piksel boyutundaki kalp.bmp resmine 3 Kbyte bilgi tm kanallarna ve seilen kanalna gizlenmi ve grsel atak uygulanmtr. Orijinal resime uygulanan grsel atak sonucu ekil 5te, bilgi gizlenmiresimlere uygulanan grsel atak sonular ise ekil 6da gsterilmitir.

    kalp.bmp 210x230 piksel

    grsel atak yaplm hali

    ekil 5: Orijinal kalp.bmp resmi ve uygulanan grsel atak sonucu

    kalp-rgb.bmp kalp-r.bmp

    kalp-g.bmp kalp-b.bmp

    ekil 6: Bilgi gizlenmi kalp resimlerine uygulanan grsel atak sonucu

    Arka yzeyin dz ve renk geilerinin ok olmad bir resim dosyasna yaplan grsel ataklar daha iyi sonular vermektedir. Burada yeil renk kanalna saklanan bilginin dier kanallara yada tm renk kanallarna saklamaya nazaran daha ok sezilebildii grlebilmektedir.

    6. Sonular Teknolojinin ok hzl bir ekilde gelimesi ve internetin hzlanmas ve yaygnlamas neticesinde bilgisayar sistemlerinin gvenlii ve zellikle bilgi gvenlii olduka nemli bir konu halini almtr. nternetin yaygnlamas sonucunda veri alverii ve paylam da artmtr. Deiik trde verileri ieren farkl tipteki dosyalar dnyann birok yerindeki insanlar tarafndan paylalabilir hale gelmitir. Bu sayede dijital ortamlarn iine gnderilmek istenilen bilgilerin gizlenip dier kiilere aktarlmas olduka kolaylamtr.

    Bu almada yaygn olarak kullanlan LSB ynteminde bilgi gizleme amacyla tm renk kanallarnn deil de seilen bir renk kanalnn kullanlmasnn gvenlii nasl etkiledii incelenmitir. Bu durum gvenlii negatif ynde etkilememekle birlikte saldrgann iini daha zorlatrmak amacyla kolaylkla uygulanabilir. Saldrgann elinde orijinal resim olmad iin bilgiyi sezmek ve elde etmek iin daha fazla aba sarf etmesi gerekmektedir. Ayrca bilgi gizleme ileminin sral deil de bir anahtar deere gre rastgele yaplmas steganalitik saldrlara kar daha gl olmasn salayacaktr.

    7. Kaynaka

    [1] Petitcolas F.A.P., Anderson R.J., Kuhn M.G., Information HidingA Survey, Proceedings of the IEEE, Special Issue on Protection of Multimedia Content, 87(7):1062-1078, July 1999.

    [2] Murray A.H., Burchfiled R.W (eds.), The Oxford English Dictionary: Being a Corrected Re-issue, Oxford, England: Clarendon Pres, 1933.

    [3] Wang H., Wang S., Cyber Warfare: Steganography vs. Steganalysis, Communications of the ACM, vol. 47, no. 10, October 2004.

    [4] Kharrazi M., Sencar H.T., Memon N, Image Steganography: Concepts and Practice, WSPC/Lecture Notes Series, April 22, 2004.

    [5] Sellars D., An Introduction to Steganography, Student Papers, 1999. http://www.cs.uct.ac.za/courses/CS400W/ NIS04/papers99/dsellars/index.html

    [6] Morkel T., Eloff J.H.P., Olivier M.S., An Overview of Image Steganography, Proceedings of the Fifth Annual Information Security South Africa Conference (ISSA2005), Sandton, South Africa, June/July 2005/

    [7] Westfeld A., Pfitzmann A., Attacks on Steganographic Systems, Information Hiding. Third International Workshop, IH'99, Dresden, Germany, September/October, 1999, Proceedings, LNCS 1768, Springer-Verlag Berlin Heidelberg 2000. 70.

    [8] Sayood K.: Introduction to Data Compression, Morgan Kauffman Publishers, Inc. 340 Pine Street, Sixth Floor, San Francisco, CA 94104-3205, USA, 1996. 61.

    [9] Phan R.C.W., Ling H.C., Steganalysis of Random LSB Insertion Using Discrete Logarithms Proposed At Cta03, M2USIC03, PJ, Malaysia, 2-3 October 2003.

    [10] ahin A., Bulu E.,Bulu H.N., Sakall M.T., 24-bit Renkli Resimler zerine Uygulanan RS Steganalizde Maske Seimlerinin Etkileri Elektrik Elektronik Bilgisayar Mhendislii Sempozyumu (ELECO 2006), Bursa-TRKYE, Aralk-2006.

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    19

    4. A ve Bilgi Gvenlii Sempozyumu Kritik Altyaplar: Elektrik retim ve Datm Sistemleri SCADA

    Gvenlii

    Mehmet Kara1 Soner elikkol2 1TBTAK BLGEM UEKAE, Kocaeli

    2Kullar Meslek Yksek Okulu, Kocaeli niversitesi, Kocaeli 1e-posta: [email protected], 2e-posta: [email protected]

    zete Elektrik retim ve datm sistemleri lkedeki nemli kritik

    altyaplardan biridir. Bu altyaplarn daha kolay ve etkin

    ynetim iin byk lde SCADA sistemleri

    kullanlmaktadr. Gnmzde SCADA sistemlerinin internet protokollerini yaygn olarak kullanmaya balamas siber

    gvenlik tehditlerine varabilecek tehditleri de beraberinde

    getirmektedir. nk bir lkenin veya bir blgenin ksa bir

    sreliine bile elektriinin kesilmesi ok ciddi sonular

    dourabilir. Bu makalede SCADA sistemlerinin genel yaps iletiim protokolleri ele alnm, enerji iletim ve datm

    altyaplarnda kullanlan SCADA sistemlerinin gvenli

    almas iin alnmas gereken nlemler vurgulanarak,

    Trkiyedeki durum irdelenmitir.

    1. Giri Kritik altyaplar, bir lkede ekonomi ve sosyal hayatn

    salkl bir ekilde ilemesi iin ciddi neme sahip olan

    fiziksel ve saysal sistemler olarak tanmlanmtr.

    Enerji retim ve datm sistemleri de nemli kritik

    altyaplarn banda gelmektedir. Gemi senelerde,

    kritik altyaplar fiziksel ve mantksal olarak

    deerlendirildiinde gvenlik denildiinde daha ok

    fiziksel gvenlie nem verilmitir. Fakat bilgi

    teknolojilerindeki gelimeler hem altyaplar hem de

    altyaplar arasndaki ilikileri ve bamll etkiledii

    iin bu sistemlerin fiziksel gvenlik yannda mantksal

    gvenlii de n plana kmtr. nk gnmzde

    kritik altyap BT (Bilgi Teknolojileri) sistemleri

    genellikle bilgisayar sistemleri ile kontrol edilmekte ve izlenmektedir. Bilgisayar sistemleri de TCP/IP protokol ailesini kulland iin internete bal olsa da olmasa da gvenlik riskleriyle kar karyadr.

    Kritik altyap kavramnn ortaya kmasnn en

    nemli nedeni bilgi teknolojilerinin yaygn bir ekilde

    kullanlmasdr [1]. Kritik altyaplar ve bilgi

    teknolojileri birok ynden, ciddi ekilde kesimektedir.

    Bu kesiimler bilgi teknolojilerinin nemini ok ak

    bir ekilde gstermektedir. Bu nem, kritik bilgi

    altyaplar teriminin ortaya kmasna yol amtr.

    OECD ( Organisation for Economic Co-operation and Development) kritik bilgi altyaplarn,

    fonksiyonelliini yitirmesi durumunda salk

    hizmetlerine, toplumsal emniyet ve gvenlie,

    vatandalarn ekonomik refahna veya

    hkmetin/ekonominin verimli almasna ciddi ynde

    tesir eden bilgi alar ve sistemleri olarak

    tanmlamaktadr [2].

    2. Elektrik retim ve Datm Sistemlerinin Otomasyonu Gnmzde enerji retim ve datmnn kontrol, su,

    doal gaz, kanalizasyon sistemleri gibi kritik

    altyaplarn kontrol edilmesi ve izlenmesini de salayan

    SCADA (Supervisory Control And Data Acquisition) sistemleri tarafndan yaplmaktadr. Bu sistemlerin

    byk bir blm bilgi ve iletiim teknolojilerinden

    olumaktadr. Prosesler iin gzetleyici denetim ve veri toplama

    anlamna gelen SCADA uygulamas ilk olarak 1960l yllarda Kuzey Amerikada hayata geirilmitir. lk

    yllarda, SCADA sistemlerinin kurulum ve bakm

    maliyetleri olduka yksek olmasna karn,

    teknolojideki gelimeler hem bu sistemlerin

    maliyetlerini drm hem de sistemin iletilmesi iin

    gerekli olan i gc gereksinimini azaltmtr. Bunun

    sonucu olarak da daha ok tercih edilir hale gelmitir

    [3]. Mimari yap olarak SCADAy birinci nesil

    monolitik, ikinci nesil datk (distributed) ve nc

    nesil a tabanl (networked) olarak nesle ayrmak mmkndr. Birinci nesil sistemlerde a yaps mevcut

    deildir uzak terminal birimleriyle haberlemeler zel

    protokollerle yaplmaktadr. Ayrca bu tr sistemlerde

    yedeklemede bulunmamaktadr. kinci nesil SCADA sistemlerinde; bilgiyi gerek zamanl paylaan ve LAN(Local Area Network) ile

    birbirlerine ba lanan oklu istasyonlar kullanlmtr. nc nesil olarak gnmzde kullanlan a

    tabanl SCADA sistemleri, RTU (Remote Terminal

    Unit) imalatlarna ait zel protokoller yerine ak

    sistem mimarisini daha ok kullanmaktadr. Bu nesil

    SCADA sistemlerinin kulland ak sistem protokolleri, LANdan daha ziyade WAN zerinden

    fonksiyonel olarak kullanlmaktadr. Ak mimaride

    yazclar, disk sistemleri, veri kaydediciler gibi nc

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    20

    parti evre aygtlar sisteme daha kolay

    ba lanabilmektedir. WAN protokolleri (IP ve benzeri) sunucuyla ileti im ekipmanlar arasndaki ileti imi sa lamaktadr. Di er yandan bu SCADA sistemlerinin siber sava lara ve siber terrist giri imlere ak olmas gibi bir gvenlik sorununu gndeme getirdi i de aikrdr [4].

    2.1. SCADA Sunucular

    Geni bir alana yaylm uzak terminal birimlerinin koordineli al mas, uzak terminal birimlerinden gelen bilgilerin yorumlanarak kullanclara sunulmas,

    kullanclarn isteklerinin uzak terminal birimlerine

    iletilerek kumanda fonksiyonlarnn sa lanmas, di er yazlm katmanlar ile entegrasyonunu SCADA sisteminde merkezi ynetim birimi yerine

    getirmektedir. Merkezi ynetim birimi, uzak terminal

    birimlerinden bilgileri alr, istenilen bilgileri dzenli olarak kayt eder, verileri de erlendirerek operatrlerin alglayaca sesli ve grntl ekle dn trr. Merkezi ynetim birimi; sunucu, bilgisayar destekli paket uygulamalar, insan makine

    iletiimi iin arayzler, a anahtarlar, ynlendiriciler, yazclar, modemler, i letme fonksiyonlarn yerine getirecek yazlmlar ve destek

    donanmlarndan olu ur. Kk SCADA sistemlerinde merkezi terminal birimi tek bir PCden

    oluabilir. Buna karn daha byk SCADA sistemleri oklu sunucular, da tlm yazlmlar ve yedekleme birimlerinden olu ur. Herhangi bir sunucu arzasnda izleme ve kontrol faaliyetlerinin sreklili ini sa layarak sistemin btnl n artrmak iin; aktif yedekleme yapsnda aktif-aktif eklinde yaplandrlan oklu sunucular kullanlmaktadr.

    2.2. Uzak Terminal Birimleri (RTU)

    Uzak terminal birimleri fiziksel saha ekipmanlar ile

    ba lanty sa larlar. RTUlar sistemdeki yerel lm ve kumanda noktalar ile haberle erek ya da I/O (giri /k ) terminalleri yardmyla yerel ekipmanlardan gelen sinyalleri de erlendirdikten sonra haberleme hatt zerinden merkezi terminal

    birimine bilgi verirler. RTUlar ayn ekilde merkezi terminal biriminden gnderilen komutlar

    de erlendirdikten sonra sahadaki ekipmanlara kumanda sinyalleri gnderirler. Sistemdeki rle, enerji

    analizr, saya gibi cihazlarla RTUlar haberle erek, akm, gerilim, g, tketim gibi elektriksel bilgileri

    do rudan alrlar. Ayn ekilde kesici, alter, yk ayrc, solenoid gibi kumanda edilebilir ekipmanlar

    kumanda ederler. Haberle me imkan olmayan saha ekipmanlarndan bilgileri I/O modlleri vastasyla

    alrlar. Sahadan gelen sonular, cihazlarn alma

    durumlar ve operatr tarafndan girilen komutlar RTU

    tarafndan saha ekipmanlarna iletilir. RTUlarn

    programlanabilir cihazlar olmas sebebiyle merkez

    istasyonu zerindeki i lem yknn bir ksmn zerine alarak sistem veriminin ve performansnn

    artmasn sa lamaktadr. RTUlar tm alternatifleri de erlendirmek suretiyle merkezi terminal birimine bilgi vermeksizin alarm uyarlar retebilir ve bu

    durumlarda ne yaplaca na annda kendileri karar vererek yerinde mdahaleler yapabilirler. Merkezi

    terminal birimine sadece olayn sonucunu aktarrlar.

    Tipik bir SCADA sistemi a topolojisi ekil 1de grlmektedir.

    ekil 1: SCADA sistemi genel a topolojisi

    3. letiim A

    leti im, SCADA sistemlerinin omurgasn tekil eder. Merkezi terminal biriminin uzak blgelerde bulunan

    e itli RTU, bilgisayar veya sistemlerle bilgi al veri i yapmas iin bir ileti im hattnn olmas gerekir. leti im hatlarn kablolu ve kablosuz ileti im olmak zere iki gruba ayrmak mmkndr. Byk SCADA uygulamalarnda kablolu ve kablosuz

    ileti im hatlarndan oluan karma bir yap sz konusu olabilmektedir. Direk kablo ba lants geni co rafyaya yaylm byk sistemler iin uygulamada birtakm sorunlar da beraberinde getirmektedir. Direk

    kablo ba lantsnn mmkn oldu u kritik uygulamalarda fiber optik kablo teknolojisi, daha yksek veri transferi ve arttrlm gvenlik sa lamas ynnden tercih edilir. Direk kablo ba lantsnn mmkn olmad durumlarda di er kurumlardan hat kiralamak (Leased-line, ADSL, DSL

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    21

    gibi), radyo frekans (RF), uydu ileti im, GSM, GPRS, 3G hatlarn kullanmak iyi bir zm yoludur.

    SCADA sistemlerinin gvenilirli ini ve performansn etkilemede iletiim a nn ok byk rol vardr. leti im a seilirken iletiim hz, gvenilirlik, maliyet gibi parametrelerin gz nnde

    bulundurularak titiz bir al madan sonra karar verilmesi gerekir. Baz kritik SCADA projelerinde

    iletiimin sreklili ini sa lamak iin yedek ileti im hatlar kullanlmaktadr. Ana haberle me hattnda bir sknt olmas durumunda yedek olarak bekleyen hat

    otomatik devreye girmektedir. Ana haberleme hattnn ve yedek hattn farkl tipte olmas tercih edilir (ADSL-RF, RF-GPRS, Fiber Optik-RF gibi). [4]

    4. SCADA Protokol Tipleri Protokol; ileti im hatt zerinden veri al veriinin formatn, zamanlamasn, nceli ini ve denetimini tanmlayan bir dizi kurallar kmesidir. E er protokol iyi tasarlanmam sa ileti im hatt ne kadar esnek ve hzl olursa olsun haberlemede trafik tkankl ve emniyet zafiyeti ihtimali vardr. zellikle kritik

    altyaplar gibi gerek zamanda ilem yaplan

    uygulamalarda uzak terminal birimlerinden gelen alarm, uyar mesajlar, hzl de i ime u rayan fiziksel veriler iletiim yolunun tkanmasna sebep

    olabilir. SCADA sisteminde kullanlan ileti im hattna ba l olarak kullanlan RTU ve da tlm saha ekipmanlar arasnda de i ik haberleme protokolleri kullanlabilmektedir. Modbus RTU, RP-570, Profi-Bus, Can-Bus gibi haberle me protokollerini gnmzde birok SCADA programlar

    desteklemektedir. Gnmzde IEC60870-5-101, IEC 60870-5-104, IEC870-6, IEC 61850 ve DNP3 gibi ak ileti im protokolleri SCADA ekipman reticileri ve zm ortaklar arasnda giderek daha popler

    olmaktadr [5].

    5. Elektrik Altyapsnn Gvenlii in Teknik ve Ynetimsel Uygulamalar lk gelitirilen SCADA sistemleri hem reticiye zel

    protokoller kulland hem de dier alarla

    balanmad iin daha ok fonksiyonellik n plana

    km, ok fazla gvenlik zellii eklenmemitir.

    Fakat sre ierisinde SCADA sistemleri iin standart

    protokollerin yaygnlamas sistemlerin internet ya da kapal bilgisayar aalar zerinden kontrol edilmesi

    gvenlik risklerini de artrmaya balamtr. Bu riskler

    SCADA sisteminin internete ballk dzeyine gre

    artmaktadr. Baz kurumlar SCADA sistemlerinin

    internete bal olmadn ne srerek gvenli

    olduklarn dnmektedir. Siber ataklarn artt

    gnmzde Stuxnet zararl yazlm bunun doru

    olmadn aka gstermitir. ran nkleer

    aratrmalarnn yapld sistemler internete bal

    olmamasna karn Stuxnet zararl yazlm sisteme bulamtr [11]. Daha nceki yllarda da birok kritik

    altyapnn bilgi sistemlerine saldr yaplm ve ok

    ciddi zararlar verilmitir. Son yllarda zellikle siber

    savunma kapsamnda kritik altyaplara bilgisayar

    sistemleri araclyla saldrlar geekletirilmektedir. Kritik altyaplarda kullanlan BT sistemlerinin

    gvenliinin n plana kmasyla birlikte hem teknik

    hem de ynetimsel gvenlik nlemleri alnmaya

    balanmtr. Bu sistemler lke iin kritik neme sahip

    olduundan kurumun alaca nlemler yannda Kritik

    altyaplar ileten kurumlarn almalarn dzenleyen

    ve denetleyen kurumlar tarafndan gerekli

    dzenlemeler yaplmaktadr. rnein lkemizde

    faaliyet gsteren bankalar iin BDDK (Bankaclk

    Dzeleme ve Denetleme Kurumu) dzenleme ve denetleme yapmaktadr. Bu erevede BDDK

    bankalarn bilgi sistemlerinde almalar gereken

    nlemleri yaynlamtr[13]. Sonrasnda da her yl

    periyodik olarak yaplan gvenlik testlerin sonularn

    inceleyerek. Bankalarn gvenliini kontrol etmektedir. Ayn ekilde GSM operatrlerini, internet servis

    salayclar, elektronik sertifika hizmet salayclar

    dzenleyen ve denetleyen Bilgi Teknolojileri ve letiim

    Kurumu bilgi sistemleri gvenlii konusunda

    dzenlemeler yapmaktadr. Benzer dzenlemeleri

    elektrik retim ve datm sistemleri, metrolar, hava

    limanlar, hastaneler gibi kritik altyaplar dzenleyen

    ve denetleyen kurumlarn yapmas gerekmektedir. Yurt

    dnda birok lkede kritik altyaplar dzenleyen ve

    denetleyen kurumlar altyap BT sistemlerin gvenli

    hale getirilmesi iin direktifler ve klavuzlar

    yaynlamaktadr. ngilterede kritik altyaplarn gvenlii konularnda

    alma yapan CPNI (Center for Protection of National

    Infrastructure) proses kontrol ve SCADA sistemlerin gvenlii konusunda bir rehber yaynlamtr.

    Yaynlanan rehberde aadaki gvenlik nlemelerinin

    alnmas tavsiye edilmitir[6]. risklerinin anlalmas Gvenli mimarinin gereklenmesi Olaylar ele alma yeteneinin oluturulmas Farkndaln artrlmas ve yeteneklerin

    gelitirilmesi nc parti risklerin ynetimi Projelerin gvenlikle birlikte ele alnmas Srekli bir ynetiim modelinin kurulmas

    Ayrca CPNI tarafndan yaynlanan rehberde ABD,

    Kanada, Avustralya ve Avrupa Birlii ile bu konularda

    bilgi paylald ifade edilmitir. 2006 ylnda NERC (North America Electric

    Reliability Concuil ) ABDde elektrik alt yaplarnn

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    22

    gvenli hale getirilmesi iin elektrik sistemi retim ve datmdaki taraflara siber gvenlik standartlar

    gerekleme plann yaynlamtr. 2010 yl sonuna

    kadar btn elektrik retim, datm yapan

    kurumlarn, olas siber ataklara kar, BT altyap

    gvenliklerini denetlenebilir bir seviye getirmeleri

    istenmitir. Yllar ierisinde alnmas gereken

    nlemleri belirtilmitir [7]. NERC tarafndan elektrik reten ya da ileten

    kurulularn almalar gereken gvenlik nlemleri

    aada belirtilmitir:

    5.1. Kritik Siber Varlklarn Tanmlanmas

    Sz konusu kurum ynlendirme yapan, ynlendirme

    tablosu barndran, uzaktan eriilebilen kritik

    altyaplarn envanterini oluturacaklar ve bunlar

    dzenli olarak gncelleyeceklerdir.

    5.2. Gvenlik Ynetim Kontrolleri

    Siber Gvenlik Politikas: lgili kurum, ynetimin

    katlmn ve kritik varlklarn gvenliini ieren siber

    gvenlik politikasn yazmal ve gereklemelidir. Bu politika ilgili herkes tarafndan bilinmeli ve her yl st

    ynetim tarafndan gzden geirilip gncellenmelidir. Bilginin Korumas: A topolojisi, kritik BT varlklar

    ieren binann kat planlar, siber gvenlik varlklarnn

    resimleri, felaketten kurtarma planlar, olay mdahale planlar, gvenlik yaplandrmalar gibi sisteme ait

    bilgiler ve sakland ortamlar korunmaldr. Kritik

    altyaplardaki bilgiler snflandrlmaldr. lgili kurum

    kritik varlk bilgi koruma plannn uyguluunu her yl deerlendirmeli ve bulunan eksiklikler iin

    yaplacaklar belirlemelidir. Eriim Kontrol: lgili kurum, kritik siber varlk

    bilgilerini korumak iin bu varlklara eriimi denetim

    altna almaldr. Yetkili eriim iin isim, unvan ve

    dier bilgileri tanmlanmal. Her yl eriim yetkileri

    gzden geirilmeli. Yetkili kurum korunacak bilgiye eriim yapanlarn listesini her yl gzden geirip

    yeniden dzenlemelidir. Deiim Kontrol ve Konfigrasyon Ynetimi: lgili

    kurum, kritik siber yazlm ve donanm varlklarnn deitirilmesi, sisteme eklenmesi, sistemden

    karlmas, konfigrasyonunun deitirilmesini

    salayacak deiim kontrol ve konfigrasyon ynetim

    srecini oluturmal ve dokmante etmelidir. Ayn

    zamanda kritik siber varlklara ait retici ve satc deiikliklerini de izlemelidir.

    5.3. Personel ve Eitim

    Farkndalk: lgili kurum, personellerine siber ve

    fiziksel ortamlara yetkisiz eriim riskleri konusunda

    bilgilendirecek program oluturmal, dokmante etmeli

    ve gncellemelidir. Program her bir drt ayda eposta,

    hatrlatma notu, bilgisayar destekli eitim, poster,

    intranet, bror, sunu, toplant gibi yollarla personeli

    bilgilendirmelidir. Eitim: lgili kurum personellerine siber ve fiziksel

    ortama yetkisiz eriim riskleri konusunda eitim

    program oluturmal, dokmate etmeli ve gerekletirmelidir.

    Bu eitim kritik varlklara eriim yapacak satc,

    teknik servis personellerine verilmelidir. Bu eitimler

    politikalar, eriim kontrolleri ve prosedrleri

    iermelidir. Uygun rol ve sorumluluklar iin minimum

    aadaki eitimler verilmelidir: Kritik siber varlklarn uygun kullanm Kritik siber varlklara fiziksel ve elektronik eriim

    kontrol

    Kritik siber varlk bilgilerinin ele alnmas Siber gvenlik olay durumunda neler

    yaplacann belirlenmesi

    5.4. Elektronik Snr Gvenlii

    lgili kurum tm kritik varlklarn snr gvenlii

    iinde kalmasn salamal, snr gvenlii ve ona olana eriim noktalarn tanmlamal ve dokmante etmelidir.

    lgili kurum snr gvenlii cihazlarna yaplacak

    elektronik eriimleri kontrol altna almaldr. Snr gvenliinde kullanlan varlklarda sadece ilgili

    portlar ve servisleri altrmaldr. Snr gvenlii cihazlarna yaplan eriimleri

    izlemeli ve bu eriimlere ait kaytlar yedi gn 24 saat

    tutulmal ve dzenlemelerin gerektirdii sre kadar saklamaldr.

    lgili kurum ylda en az bir defa snr gvenlii

    cihazlarna aklk analizi yapmaldr. lgili kurum yasalara ve dzenlemelere uygun

    sistemi gerekleyebilmek iin gerekli tm

    dokmantasyonu gzden geirmeli ve gncellemelidir.

    5.5. Sistem Gvenlik Ynetimi

    Elektronik snr gvenliine yeni eklenen ve var olan

    siber varlklarda yaplan deiiklikler siber gvenlii

    zayflatmamaldr. Bu kapsamda gvenlik yamalar,

    servis paketleri, satc srmleri, iletim sistemi gncellemeleri, uygulamalar, veritabanlar, nc

    parti bellenimler dikkatli uygulanmaldr. Bu kapsamda ilgili kurum siber gvenlik test

    prosedrleri tanmlamal, gereklemeli ve

    gncellemelidir. Yaplan testler gerek ortam simle

    etmeli testlere ait sonular kayt altna almaldr. lgili kurum sadece normal ilemlerde ve acil

    durumlarda gerekecek portlar ak tutmaldr.

    Elektronik snr gvenliinde bulunan cihazlardaki

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    23

    dier tm portlar kapatlmaldr. lgili kurum teknik

    nedenlerden dolay kapatlmayan portlar veya servisler iin risk azaltc nlemler almal ve bunlar dokmante

    etmelidir. Elektronik snr gvenlii sisteminde bulunan kritik

    siber varlklara ait yamalarn izlenmesi,

    deerlendirilmesi, testi ve yamalarn yaplmas iin program oluturmaldr.

    lgili kurum antivirs veya zararl yazlm nleme

    aralarn kullanmaldr. Zararl yazlm imza

    gncellemeleri iin prosedr oluturmaldr. lgili kurum elektronik snr gvenlii iindeki siber

    varlklarn siber gvenlikle ilgili olaylarnn izlenmesi

    iin gerekli izleme sistemini oluturmaldr. Bu

    sistemler gvenlik olay olduunda otomatik veya

    manuel alarm oluturmaldr. Oluturulan bir kayt

    yasalar ya da dzenleyici kurumun ngrd sre

    kadar saklamaldr. lgili kurum elektronik snr gvenlii varlklar iin

    ylda en az bir defa siber aklk analizi yapmaldr. Bu

    analizde ak deerlendirme sreci dokmante edilmeli, sadece gerekli olan servis ve portlarn alt kontrol

    edilmeli, varsaylan kullanc hesaplar kontrol

    edilmelidir. Aklk analizi sonucunda, ortaya kan

    aklar, aklklar ortadan kaldrmak veya azaltmak

    iin alnacak nlemleri dokmante etmelidir.

    5.6. Olay Raporlama ve Olay Mdahale Planlama

    Siber Gvenlik Olay Mdahale Plan: lgili kurulu siber gvenlik olay mdahale plan oluturmal ve

    srdrmeli. Bu plan minimum aadakileri

    iermelidir. Siber gvenlik olaylarn raporlanabilir ve

    snflandrlm ekilde karakterize edecek

    prosedrler

    Mdahale takmndaki rol ve sorumluluklar, mdahale eylemleri, olay ele alma prosedrleri ve

    haberleme planlar

    Siber gvenlik olayn elektrik sektrndeki CERT ile paylaabilecek sre

    Herhangi bir deiiklik olmas durumunda bu deiiklii plana belirli sre iinde yanstma

    Siber gvenlik olay ele alma prosesini ylda bir defa gzden geirme

    Siber gvenlik olay ele alma plann ylda en az bir defa test etme

    6. Trkiye Elektrik letim Altyaps Kontrol Sistemi Elektrik retim ve datm sistemlerinde SCADA/EMS

    sistemlerine geilmesi almalar 1980lerin

    ortalarnda balamtr. Hala yenileme ve gncelleme

    almalar devam etmektedir. Bu erevede sistem

    kolay ynetilebilir ve izlenebilir hale gelmitir. Elektrik

    retim ve datm sistemlerinin BT altyaps ile ilgili

    gncel bilgilerin byk bir blm TEA 2010 yl

    faaliyet raporundan alnmtr [8]. Tm elektrik altyaps sisteminin kontrol Ankara

    Glbanda bulunan Ulusal kontrol merkezinden

    yaplmaktadr. Bu merkez Genel Mdrlk binasnda

    bulunan Acil Durum Kontrol Merkezi ile yedeklenmektedir. Hali hazrda Adapazar, Glba, zmir, Keban, kitelli, Keban Samsun olmak zere 6

    adet blgesel kontrol merkezi bulunmaktadr. Blge

    kontrol merkezleri de elektrik retim testilerinden

    aldklar bilgileri ulusal kontrol merkezine iletmektedir. 2010 yl itibari ile 235 trafo merkezi ve santral,

    Merkezi Kontrol Sistemine balanmtr. SCADA

    Sistemi kapsamnda uzaktan kumanda fonksiyonu pilot

    uygulama olarak 12 istasyonda gerekletirilmi

    bulunmaktadr [8, 10]. EAa bal 51 Hidrolik santral, 20 Termik

    santral bulunmaktadr. Bunlarn dnda elektrik reten

    birok kurum ve kurulutan da elektrik alnmaktadr

    [9]. Avrupa Elektrik Sistemine (ENTSO-E) balant

    almalar devam etmektedir. Bu erevede Komu

    lkeler Yunanistan Bulgaristan ve ENTSO-E Gney Koordinasyon Merkezi (Swiss-Grid-svire) balantlar gerekletirilmi veri tabanlarnda gerekli tanmlamalar

    yaplmtr. Msr, Irak, rdn, Libya, Lbnan, Filistin,

    Suriye ve Trkiye elektrik sistemlerinin

    eterkonneksiyonu konusunda almalar da devam etmektedir.

    Smart Grid konusunda spanyann Mercados

    firmasndan alnan danmanlk projesi kapsamnda

    almalar devam etmektedir. Dnyada da bu konuda

    ok sayda aratrma yaplmaktadr. 720 yerde bulunan 300 civarndaki sayacn uzaktan

    okunmas iin almalar srmektedir. Sayalardan okunan bilgiler GPRS ile tanmas iin bir GSM

    operatr ile anlalmtr.

    Amac elektriin yeterli, kaliteli, srekli, dk

    maliyetli ve evreyle uyumlu bir ekilde tketicilerin

    kullanmna sunulmas iin, rekabet ortamnda zel

    hukuk hkmlerine gre faaliyet gsterebilecek, mali

    adan gl, istikrarl ve effaf bir elektrik enerjisi

    piyasasnn oluturulmas ve bu piyasada bamsz bir

    dzenleme ve denetimin salanmas olan EPDKnn

    (Enerji Piyasas Dzenleme Kurumu ) elektriin srekli

    salanmas iin dzenleme ve denetleme yetkisi

    bulunmaktadr. Elektrik retim ve iletim sistemlerinin

    kontrol ve izlemesinde de kullanlan SCADA

    sistemlerinin gvenliinin salanmas iin

    dzenlemeler yapp, sistemlerin dzenli olarak

    denetlenmesi salanmaldr.

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    24

    Elektrik Piyasas ebeke Ynetmenliinde TE ile

    kullanc arasnda arasndaki hattn yedekliliinden

    bahsedilmi [12]. Fakat gvenlik olaylar ayrntl ele

    alnmamtr. letiim a gvenlik kriterleri

    tanmlanmal, uygulanmal ve ilgili kurumlar tarafndan denetlenmelidir.

    7. Sonu ve neriler Elektrik retim ve datm sistemleri en nemli kritik

    alt yaplar arasnda yer almaktadr. Dnyadaki

    gelimelere paralel olarak lkemizde de enerji

    sistemlerinin altyap ynetimi ve izlenmesi byk oranda BT teknolojileri ile btnleen SCADA

    sistemleri ile yaplmaktadr. SCADA sistemlerinin BT

    sistemleri ile btnlemesi birok kolaylk ve esneklik

    salamas yannda ciddi gvenlik risklerini de

    beraberinde getirmektedir. Birok lke bu risklerin kapatlmas veya seviyelerinin drlmesi iin

    ynetimsel, teknik nlemler almakta ve yasal

    dzenlemeler yapmaktadr. Enerji sistemlerinin kesintisiz, gvenli ve istenilen

    kalitede hizmet vermesi tm lkemizi yakndan

    ilgilendirmektedir. Bu erevede dnyadaki birok lkede olduu gibi lkemizde de enerji retim ve

    datm sistemlerinin SCADA gvenliinin salanmas

    iin gerekli dzenleme ve denetim mekanizmalar

    oluturulup uygulanmaldr.

    8. Kaynaklar [1] USA Presidential Decision Directive/NCS-63,

    http://www.fas.org/irp/offdocs/pdd/pdd-63.htm, 1998 (25 Ocak 2011 eriilebilir durumda)

    [2] OECD, Working Party on Information Security and Privacy, Recommendations of the Council on the Protection of Critical Information Infrastructures,

    Ocak 2008 [3] http://www.dpstele.com/dpsnews/techinfo/scada/sca

    da_knowledge_base.php, (25 Ocak 2011 eriilebilir durumda)

    [4] Ten C., Liu C., Manimaran G., Vulnerability Assessment of Cybersecurity for SCADA Systems, IEEE Transactions On Power Systems, Vol. 23, No. 4, 2008

    [5] Kalapatapu R., SCADA Protocols And Communication Trends, ISA2004 Paper, http://www.isa.org/journals/intech/TP04ISA048.pdf (25 Ocak 2011 eriilebilir durumda)

    [6] http://www.cpni.gov.uk/protectingyourassets/scada.aspx (25 Ocak 2011 eriilebilir durumda)

    [7] http://www.nerc.com/fileUploads/File/Standards/ Revised_Implementation_Plan_CIP-002-009.pdf (25 Ocak 2011 eriilebilir durumda)

    [8] http://www.teias.gov.tr/Faaliyet2010/TEIASfaaliyetraporu%20TURKCE.pdf (10 Austos 2011 eriilebilir durumda)

    [9] http://www.teias.gov.tr/projeksiyon/KAPASITEPROJEKSIYONU2009.pdf (25 Ocak 2011 eriilebilir durumda)

    [10] http://www.teias.gov.tr/TEIAS_Strtj_2011.pdf (10 Austos 2011 eriilebilir durumda)

    [11] http://www.bilgiguvenligi.gov.tr/zararli-yazilimlar/zararli-yazilimlarin-yeni-hedefi-hangi-kritik-altyapi-sistemleri-olacak.html (10 Austos 2011 eriilebilir durumda)

    [12] Elektrik Piyasas ebeke Ynetmelii, http://www.epdk.gov.tr/web/elektrik-piyasasi-dairesi/24 (10 Austos 2011 eriilebilir durumda)

    [13] Bankalarda Bilgi Sistemleri Ynetiminde Esas Alnacak lkelere likin Tebli,

    http://www.resmigazete.gov.tr/main.aspx?home=http://www.resmigazete.gov.tr/eskiler/2007/09/20070914.htm&main=http://www.resmigazete.gov.tr/eskiler/2007/09/20070914.htm (6 Eyll 2011 eriilebilir durumda)

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    25

    !"

    !"#$%&

    !'()*&+&,-,&./)(#$%&

    .$01, .$01#$,/,

    "#$*" 23 "/ ! 4) 5")" """ / 6 3( 3$""/23/" " /) 5 6 !, /23"6"3!5# 6 ! 3 ! 56"""2/""/,73 !5 ( /""/)" 5 &.4 5, $ 6 ( 689:;8>>!4)(9! 5 !( 6 3(/, *" 5 63( 53/ 3!" 89:;8< =>>6""" 3 5!/ 3 5$ $ 5 "/)/#//",! 4) ( 9 /# 5 5!//) 3" / 6 6" !!563(/,%&$'#()89:;8>>9/&89:;8> ! 4) ( 9 49 96(

    !*3 53 / 2 3 / 53" 6")" $/")" 6) 5(//,//53!5""2/">, 33,63)/ 5 3/")"" " ? @ //"3 5"", //5'6""!3""""!"/",5!3/'36""3/(3/"33""6(5653!"", 9 /3/ A "/ 5!/" 5)"/ #)2 " 2 """52//,"3//,B/)"6$3$/ )/")" !6 / 6 "", 9/#$//)53/5!#2"//"?@3$6!' 6""

    C$/,

    /", 33!" " !# $ !/ ? @ "" / 3"/ !,!3/ /) 2/)/)5/5/(/,*5! 3/ " # "" / 5 ! 5! 3$ 53 A 3/3 6" 5! $3""" /) 3/" / /36""", &" 53 $ /$/"///)3" ! D)"B" !/) 3 /) ///",,33"/6""3!'53$"" 55/5 5!"""" )"", * 5 65 /""/ /,E7/)3//5"3"/")"5!/)(#!5!, 6!4)"/3""!35"",5/)!6/ 6 "" /, 4 3(/ 6 "3 / !36 """ 3 6"" 5!3 !$/)5!/)"////""""!,F

    *#$+$,#$/ 5! 6)" 36" AB 6"")/")"!/// // 5 3 !3$/", 3 5 / / $"536)33/"6/$ 3 6" /) / " ")" G H G>>H, !"##$%%&G,E.IH &,G>>H,!&'()*G,F.=HE?%)5!!/)'")"3"366/(53@3%A&*' "")"G>>H 2"/ 33" ?+#% , !&' )& -'% ./ 5! 5 6 2 563$/666/,F%,IH, -0 -% !&12(& 3 4# 5## % & !(0G,.>H

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    26

    /", 3 ' 33 " 3 )35 / $! D)"B"// )"" 35/, # 3 3/3 /)(/""//"!$5//(5!6)"/)/,453$"!#"/3/(!/ 6 ( 33 5"",J5!5!3$!(2/)23!("(#!4)"3)"!/, ! !) 6 / 6/( 5 $6" !/, 5"(/ 55!5///)23"/(6"/"56/23//",EF! 4) 6"" 5/ (# "!(/5566"""3$"#)" ! / 6#) 53!" ! $/ "#)"/",K 7(/*B!/)3/!5!(H 7,G>>=H, 91-4#13 -1%%G,I.>HED3*""6,4(6(:,G>>H, !&12(&$ )*-%)"%5(%G,FHF &,G>>H,!&'()*G,IF.=HK1&G,=.>F.=H=#""*B5!65""0$0;;NNN,5//,!,;N5;#;;,$OL 89&>H, 9:!, ; ! ( >H, 9:!? 5 -( @%G,.H> 8 9# ! 7 G>>=H, (#41 : A!B?;C

    "3"2(63(/"6""#", '5"6"/ 8B" :*3$"" +8P> #", 45!!)6 ""! /3# /) / 5""563($$"/",$5/56/" / $ 3! "/53')/",&3"#66""//"3""/"")"6(/)///)/ $" 3! /' 2" 5# 5 23 6 6"""3(//3#,IE= 3""/ R" 9//3:!3 G :% -((% -:H R" !6 //6"5/, &3"# !4) 6 / R" *3G 44>4 9%% . 9H R" 3 ) G!4#4 + . !+H ! A'G(9#4%!4>1. 9!H " 5) 3$ /"" 5" !/", &)"/ 33!" " 89:!/""5"""/"0

    89:;8< =>>> S ! 4) ( 9 .4""89:;8< =>> S ! 4) ( 9 .489:;8< =>> S ! 4) ( 9 .R3!*"89:;8< =>> S ! 4) ( 9 .R3!*"89:;8< =>>E S ! 4) ( 9 .J6D3*""6,4(6(:,G>>H,!&12(&$ )*-%)"%5(% G,.H /%,G>>LH,)-@"%@ #7#G,K.=H:7,G>H,)- )-@#51G,FH

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    27

    89:;8>FS!4)+(89:;8>KS! 4) ( 9B !/ )3 689:;8S89:;8>B3!(3"65!!)3("89:;8< => S A ) 6 5! '""589:;8.S&)!)!5"89:==IIS89:;8> 9)"! 4)(

    ""&"/5!089:;8< =>>= S ! 4) ( 9+5G3(/"H89:;8< =>>L S 49 /6 G5! !)//"H6589:;8< => S 89:;8< >>>>. 89:;8< =>>56"""89:;8ES!4)(D689:;8< =>F S 7 ! ( 6 5!!)3("89:;8S95 4G/ AB B35B65H89:;8S&)4)89:;8L0>>KB3/3"6$6"/G9/#(33"/"H89:;8ESR3!4)+589:;8FS4:3(89:;8< =>K S " *3 "" 6 !589:;8=S"$;3"/'""5

    -./$/($01$0$ 2 3 + 4/(50 6'$ $ ) 7 499/ 5"" "/ 33"" 3! "/ 553 3" // G- H, 5! 6 !( 3$" 5 6, 5 49!G89:;8>H5"5!/# ! G89:;8< =>>KH 6"3/"3#3$"/", )//5496 ! 3!3( !((5!565""6",

    D&89:;8>>9/&

    ! 8./$/($01$0$ 9 :;$ 6'$$ )) R" 5 / 89:;8>0>>F(5%>-((%%#G98H //" 9==II(0>>B/// 6 , / 5 !36/ 5! 5 ! 4) ( 9G49H3!#/! 6 ! 5, &3"#5! """ 6 3 3! ! 6 ) 6 "", /!#"5,63!5,9/549)"#"T UR3!.*.JG R*JH@/55/(!/3 3/" /, R*J/(! /( "/"G-H0

    89:;8< =>>>0>>I, 82 #!3 S 9#3#VS82#3!3S:N/#53,G,H 89:;8< =>>0>>F, 82 #!3 S 9#3#V S 82 #3 ! 3 S+V,G,UH",G>>H,89:;8>!4)(9,G,.EH

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    28

    D&496 R*J/(!,

    89:;8< =>>0>>F 6) 89:;8< =>>0>>F 5 3/, 89:;8< =>> 49 5!!)! "4963!5! !) / 6 / 89:;8>B/ "",89:;8>55!!)3)" 6( )35/", /)/, / 589:;8>3255!/ 3"/", !/ " !6 / 5!/" #"")" !/ 5 3( 5""/3$"/", 8 /+/. >H,!'3#D6"",G,EHH,F>> 5 /53" L G*30!,G>>H,9!4)!/,KH 89:;8< =>>0>>F, 82 #!3 S 9#3#VSH,4949*3,G,.EH

    >!""/I/233! 6 5! !) ( 63# / 6"" ! 5 "56/"5!"""33(3/",

    >* !!4)(9G49H 5! """ !) ) #"3 3(5!3!" 5 3 /3 53(/,5!!)"/56 6""" 6 ! 6 ( 53 3"" 5/, 73 !(/)/ / 6( 5! 6" 5 (#!6/$665#"/",65)"2&.43!55!6/)/)(//2"//#5!5,FK:3//#//5#53/(#/" / 56"5"23/3!623"""/",

    >*!*#0/496"""5356(#5$6"" 3$""/",= / ! 23"" ! 3 ! 5( ! 6 5 3$"3 / #)"" 5!/, "" /! 3$"3 5 6""3 6/ 3 6"#", 3" / 6 6"""$"/ 56 !# $"/ 6"$ "/ 5! 6""" 5//6(5/"/",L*$"55496""""/" ! 5 ( " / % (B /)/,*3(# 5 6"" 5 36/) #53 /) ! 3$""!) 5 /" 5 '" "")"" 5 / !/, D#"/!6""3! " ""/ 5 "" 33#",I89:;8>>66""5!"#"5# 5 6" /) 5 53#",/(6"5""5//")"/ # $/ 53#", : / 5 # 33#)" !#)F&&60@##G>>LH,K %7 5@###4 8&4& & -%;&4&-856&&()*&G>>H,= J , 6 &, G>>=H, )* -%@####G,FHL",G>>H,-:E9F )*-% G,.EI.HI:7,G>H,)- )-@#51G,IH

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    29

    /", : 3/ / ! $" 5/!66""/5/55!""6 " $' " !, 3$""3"/23!(/63/"6/ /# 5 /(! /) 5/, /5 ! 5 /) 5" / 6 6/ !(# 5 5/, 5 56"3(#5*A *3" !5 $/ 3# 66/,! 4) $"" " 5$6/3"496"""53/""/ #", $ !4)3"#)"6""! 23 "" 6 !/2 3)" !) 3 #)"5!/,*$"!555! / 3"5, 3 55/3 " 5" 6 5 5!/"5,49 6 3$"# 6"" $ $ 3$6"$!3%( $3"" " / !( ""/", 66 $!3 6"" /3(#/!(""6"/ / /3" 5! ""/", Q 6"")"" 5" 6"" 2"/5 /"" 3( /"" 56""(!)553#",966""56""" 3$""/", 6/ 6"" 5! /6"536""/(5/",

    >**4)$$:)6'$"56/)5/3!" ! /", A 5! 3""/"56!6!565/)2//"/)//,! !) 6""/ 5 /"" 5)/ (6/,5$""3(!5!36/)//"/55! 6 )3 3 5"/" /" 3"""! 6""/ # ""2/" / 3#", )"//)/G3""/"2 " H 5! 6 3/"!)6()G! 55H6/#/3"3$"5#)"!$"/",E!3/""5"/)"" 3$"5 6 5 36 /",49 6 " "" (# J , 6 &, G>>=H, )* -% @####G,I.>HJ4,G>>LH, G&%:##@ #7#A5&,G>>LH, !--:F )*-% HE *6 7, G>>LH, )- . ;& :## -(@ #7#G,K.=H

    "" $/")"/ 6 !$/"3$""""3"#",!"" 3"""2"5,5 !$/"3$"5, :!36/5?"3("@3?" 3("@""/23//","/(35")"/"6"""5!,F/ ! 5 / 3)"" "" 33 5 6"")" " $3/, / 3)" " "")"3/"5,K//)/""/65//6!(/" / /) /)/, 4( /" / / !)/3"2"35, / /)/ 6! !/ " $/ "#"/ "/ "/ // /5, &3"# / 5/ /!"/"5,+7181(7 &"%%& 1(% "/",+"6""/ "5)"/5/) ""/0 &1& 0 8& 0 >( ( >(//,=+3(5! 3(/ #"3 3# ( 3 /! !3 /2" 6 ! " !5/3(#3/")"6, 6 /)/ $ 6/,L

    >*>* )/$/?#@ =0A0$%+49/ 53" 89:;8>89:;8>/"/",49(#/5 /" /# $ ""!/,49989:;8>0>>FX?E,,49X*"@5"""//3"6"/",I+#6"!(3!/26!,989:;8>0>>FX5/ /3" 5 56/ 5//, /3!(#"#"3,* / 5 / 65, 9 89:;8< =>>0>>FX 5 ( #5/ 23/ 3 / F @8, I, JKL )- . ;& :## -(@ #7#G,L.IHKA5&,G>>LH,!--:F )*-% H=A5&,G>>LH,!--:F )*-% HL , G>H, @##% -8 -:E9.FMJ%CK.NCLI !- -:E9 F J3 /L !&'% & !&&. )*-%&%G,F.=H

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    30

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

    >*B*A=0 6 2 49 6""/ (# 2"5"/6/66""/53/ J , 6 &, G>>=H, )* -%@####G,=.H , G>H, @##% -8 -:E9.FM,G,EK.E=H:7,G>>LH,-:E9F5B%%G,K.FLHE J,G>>LH, 8(-4:##@ #7#G,IHF1&G,LH

    3,89:.I>>>*96W4!W>>6/3/

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    31

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

    M,5,JKL 8(-4:## @ #7#G,E.H $ J, G>>H, $3&7 )*4 6#& 97-#### " H, -% )*4 6#& )&&

    >*D*+496"""!/23/23$,3//(#/3$")"6""// 5 / 3 //",!/ 6"" 3B/ %+*&* 2"// /53$"#5""5,E3 6$"/ !3 3 / 5"3"50

    8&7.R"&/37!56"!3&!5(!;*"&/37"%+*&*!5R&/3*"9*&A9!5!/*"F

    %+*&* 3X/ 3 /3 /,8&7 J 44( I#L & G3# BH"/",%+*&*/5!/3/"""//",3X/; 5 2" %+*&* /5!/ / 5! " "/3""/)5//,D5!2/ # 5!3 /35,!#!5))"/",96 !/ * 6 /)//5"#//!0K%+*&* 2"/ 5 /3 $ $"" /3 $ 5 /3 3X3$3"$$/")"92" 6# 2 2"/ 5 !($!(/)!/ !(//) /63)2""5)""")")"""5!/G89:=>"H 5 G5 /6 /6H /5)"""!/ /"" 6""G3!5H

    * 89:;8< =>> 2" 6 3$")"5!/*2"/#,!( 5!/ "/ 5( ", / 6" 5", /"""" , &/W ,

    E*(:,G>>H,-:E9F5 (%G,=HF1&,G,IHK1&,J%CO.CKL

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    32

    &/W!/W4(!6!6/3#,

    B*7$A3((/3/53!D)"B"3/)3'" (! 2"" " $ 5! !)"" ! / () / 36/36""/",*"23"/!4)6 //", 2#" 3$" " 6/)3#, # 5" /) / /)'3 3 / /) / 3"/!53//5#",D5!3$5!3/)! 5 6)"" 3"3, 3"" 6/ 3 49 " 6 3(53///", / ! 5 /) (! / 5 65" 3$" 2"/ "/")""5#/", * 6"6 3! 5 55 33 6""" /"" 3 (# /"/",D""$/)65656/ 33, 5 ,D"// 6" 65 /) 36 5, / 6"" 6" 3 /!3/6(/,

    8*/!4)B"3""""/'3 " /#), /6/ ! D)" ( 3 """ #" 3! "" !) "" 5()#,49B/#55!"26/335"/!/,43(#! 6" 5 56 3" 3""/ , 9/# 5! 3 / 2 /"6""/")"/65/526 /) /) 5! "!) 5! 5) 5 3/ 3", + "!(3 3/3"!/5/,49 2 6 3 " 5"3!5!(/ R*J/(!/!5/"/, /" "" /) ! '6 6"#", 3$"""3'/535!/ $ 5 /" (/ ! ""335#, @*%,:,JL-:E9F5 (%J% O.KL

    ! 4) 22 6 """" !#) 6 !6) 5 //,/ 496 6/5 35,

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

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    33

    YKZ:7,G>H,4949*3,K,**"!'4*2">&,Y=ZJ,G>>LH,!4)6/9#:*",9,>>R*&%A&*,YLZJ,6&,G>>=H,!4)(9*,9,>>R*&%A&*,YIZJ4,G>>LH,!4) ":*",9,>>R*&%A&*,Y>Z 7, G>>=H, H, '/ (,!'(*2"G>>H&,YZ /%,G>>LH,49*$"*",9,>>R*&%A&*,YZ " H, ! 9 (# , K, * *" !'4*2">&,

    YEZ " , G>>H, 89:;8< =>> ! 4)(9, ! ' ( *2"G>>H&,YFZ 8 9# ! 7 G>>=H, &8/#3:N288\,YKZ 9 89:;8< =>> G >>KH, ! ' U4 . ! 4) (9 U4,9/"&Y=Z%A&*' "")"G>>H,R'9'>.>K,&YLZ3",G>>H,Z%,*"),9,G>>H,!'3#D6"",!'A*G*H&,YZC$/, 82&!G,3,H, 0,>I,>

    $0;;,N$/,!;N;82[&!

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    34

    4. A ve Bilgi Gvenlii Sempozyumu

    BR KURULUUN BLG SSTEM GVENL N BR YAKLAIM

    Hakan Tan1 Prof. Dr. A. Ziya Akta2

    1Barikat nternet Gvenlii Biliim Tic. Ltd. Ankara 2Bilgisayar Mhendislii Blm Bakan, Bakent niversitesi, Ankara

    1e-posta: [email protected] 2 e-posta: [email protected]

    zete Bilgisayar Mhendislii alanndaki teknolojik gelimeler bilgi sistemleri zerinde ilenen ve paylalan bilginin boyutunu hzla artrmaktadr. Kamu kurum ve kurulular bu gelimeleri takip ederek bilgi sistemleri saylarn arttrmakta; temel grevlerini dier kamu kurum ve kurulular ile bilgi paylam esasna gre bu sistemlerin zerinde srdrmekte ve vatandalara sunmaktadr. zel sektrde de durum pek farkl deildir. Internet bankacl ile balayan hizmetler bankaclk dnda hizmet veren firmalarn artmas ve glenmesi ile internet zerinden her gn daha fazla kii tarafndan kullanlmaktadr. Bu trendin devam etmesi beklenmektedir. Bu nedenle bilgi sistemleri zerindeki bilginin gvenlii ve hizmetlere eriilebilirlik bu hizmetleri veren kamu ve zel kurum ve kurulular iin nem verilmesi gereken bir konu olmaktadr. Bu almann amac bilgi sistemleri gvenlii kavramnn aratrlarak snrlarnn tanmlanmas ve mantksal gvenlik alannda yararl olabilecek gvenlik yazlmlarnn kurum ve kurulular tarafndan nasl kullanlabileceinin zetlenmesidir.

    Giri ok sayda kullancs olan kamu ve zel kurulularn ihtiyalar ve verdii hizmetler gz nnde bulundurulduunda her kuruluun i alarnda kendi alanlarna, internette ise d kullanclara veya mterilere eitli hizmetler saladklar bilinmektedir. Bu kapsamda kurulularn alanlarna e-posta, dosya paylamlar, internet eriimi, i a portalleri ve zerindeki web tabanl uygulamalar gibi hizmetler verdikleri grlecektir. D dnya ile internet zerinden verilen hizmetlerde ise mobil alanlara, mterilere veya vatandalara eitli hizmetler sunulmaktadr. Birok teknolojinin i ie alt bu tarz ortamlarda iletim sistemleri ve bu sistemlerin zerinde alan uygulamalarn sahip olduu gvenlik zafiyetleri kurumun btn olarak gvenliini tehdit etmektedir. Yakn zamana kadar yrtlen bilgisayar korsanl aktiviteleri arkasndaki itici g veya motivasyon n,

    an, hret iken, artk gnmzde bu itici g ounlukla para ve nadir durumlarda da olsa ulusal karlar olmaktadr. Motivasyonun niteliindeki bu deiim yaplan saldrlarn ve yazlan zararl kodlarn da niteliinde deiime sebep olmas asndan olduka nemlidir. Yksek miktarda parann el deitirdii yeni yeralt ekonomisinin etkisi ile artk zararl yazlmlar yazanlar gemi zamanlarn tam tersine yazlmlarnn kendilerini gizlemesi iin aba gstermektedirler. Bunun sebebi yarattklar tehditlerin zmlenmesini geciktirmek istemeleri ve bu sre zarfnda yasa d kazanlarna devam etmek istemeleridir. Ulusal karlar dnlerek organize edilen saldrlara bakldnda ilgili yazlmn yksek yetenek ve bilgi seviyesi ile hazrlanm olduklar fark edilecektir. McAfee gvenlik firmasnn 2011 yl iinde ortaya kard ve raporunu yaynlad birden ok lkeye ve bu lkelerdeki kurumlara tek merkezden yaplan saldrlar ve izleme operasyonunun verileri internet ortamnda gerekletirilen saldrlarn ciddiyetini ortaya koymaktadr[1]. Aadaki Tablo 1 ile bu operasyon kapsamnda saldrya urayan kurulularn bulunduklar sektrler gsterilmektedir[1].

    Tablo 1 Operation Shady RAT ierisinde saldrlan ve izlenen kurulular.

    Sektr Adet Kamu 21 Enerji ve retim 6 Teknoloji 13 Finans 6 Sosyal Kurulular 12 Savunma Sanayii 13

    Burada dikkati eken ilk konu, saldrlan kurumlar dnldnde birounun arkasnda ekonomik sebeplerin yatmamasdr. Bu durum baz devletlerin dier devletlere kar yapt siber saldrlar konusunda bir ipucu niteliindedir. Raporda bahsi geen

  • IV. A VE BLG GVENL SEMPOZYUMU 2011

    BLDRLER KTABI

    35

    sektrlerdeki kurulularn ortalama bir sene izlemeye ve veri karlmaya maruz kaldklar belirtilmitir.

    Bilgi Sistemleri Gvenlii Bilgi sistemleri gvenlii eriilebilirlik, gizlilik ve btnlk ilkeleri erevesinden dnldnde ok geni bir yelpazede konuyu ieren bir alandr. Bu temel ilkenin hepsinin bir arada salanmas ise bu geni alma alannn her konu balnda gerekli almann yaplmas zorunluluunu ortaya karr. rnek verilmek istenirse, btnl bozulmu bir hasta veya finans bilgisinin eriilebilir olmasnn ve gizliliinin bir anlam kalmamaktadr.

    1.1. Gvenlii Snflandrmak

    Vacca[2] bilgi sistemleri gvenliini ana blme ayrmaktadr:

    Mantksal Gvenlik Fiziksel Gvenlik evre Gvenlii

    Mantksal gvenlik bilgi sisteminin iletiim alar vastas ile maruz kalabilecei tehditleri kapsamaktadr. Fiziksel gvenlik ise bilgi sistemlerini barndran fiziksel altyapnn gvenliini tarif etmektedir. Fiziksel gvenliin kapsamna sunucu ve istemci donanmlar, sistem odas, sistem odasnn bulunduu bina, g hatlar gibi bileenler girer. evre gvenlii ise fiziksel gvenlikle bir dnlebilir, ayrld nokta ise bilgi sistemini barndran bina veya kamps alannn snrlarnda alnacak gvenlik nlemleridir.

    1.2. Mantksal Gvenlik

    Bu makalenin ana konusunu oluturan mantksal gvenlik iki alt guruba ayrlabilir:

    Uygulama Gvenlii Altyap Gvenlii

    Uygulama gvenlii, uygulamay gelitiren yazlm ekibinin sorumluluunda olan bir alandr. Burada yazlmclarn yazdklar uygulama iin gelitirme srasnda gerekli olan gvenlik seviyesine gre gereken nlemleri almalar beklenir. Altyap gvenlii ise bilgi sistemlerinin dier sistemler ve kullanclar ile iletiim kurmas esnasnda alnabilecek nlemleri kapsar. Bu nlemler altyap zerinden geen trafik zerinde veya pasif olarak gvenlik personeline bilgi salayacak ekilde olabilir. Bir bilgi sistemi katmanl olarak dnlrse yaplan snflandrmalarn ekil 1 de hangi katmanlara denk geldii grlebilir[3].

    ekil 1 Bilgi Sistemi Katmanlar

    Gvenlik Yazlmlar Kamu ve zel sektr kurum ve kurulular, gvenlik ihtiyalarna gre aada ksaca zetlenmi olarak verilen gvenlik yazlmlarn kullanabilirler. Gvenlik yatrmlarnn kurumlarn ihtiyalarn karlayacak ekilde yaplmas nemlidir. htiyatan daha az veya daha fazla yaplan yatrm ve abalar her zaman maddi ve manevi zararlar ile sonulanacaktr.

    Gvenlik Duvar (Firewall): Gvenlik duvarlar zerlerinden geen trafik iin eriim kurallar belirlemek ve uygulamak amac ile kullanlrlar. zerlerinde bulunan kural tablosu yardm ile istenmeyen yere doru giden belirli nitelikte trafiin geii engellenebilir. Ana a segmentleri (veya blmleri) iinde kullanlabilmeleri sayesinde segmentler arasnda eriim kurallar uygulanabilir. D dnya ile balanty gvenlik duvarlar saladndan mobil kullanclarn ifreli olarak balant kurmalarna olanak salayarak ak alardan geerken verinin gizliliinin korunmasna yardmc olur.

    Atak nleme Sistemi (Intrusion Prevention System, IPS): Atak nleme sistemleri korunmak istenen a segmentlerinin balantlar stne konularak zararl trafiin kesilmesi salanr. IPS sistemleri trafik zerinde nceden belirlenmi saldr imzalarna uyan trafii ararlar ve bulduklarnda, paket drme, TCP balantsn sonlandrma gibi eylemlerde bulunabilirler. Bu zelliklere ek olarak servis d brakma saldrlarna kar, istatistiksel ve manel verilmi snrlar ileterek koruma salayabilirler.

    Web Uygulama Gvenlik Duvar (Web Application Firewall): Web uygulama gvenlik

  • TMMOB ELEKTRK MHENDSLER ODASI

    ANKARA UBES

    36

    duvarlar IPS lere benzer bir grev stlenir. Web hizmetlerinin ok yaygn kullanlmas sebebi ile retilen bu sistemler web hizmetlerine ve web sunucularna gelebilecek saldrlar nleyecek trafik imzalar bulundururlar. Bu zelliklerine ek olarak yazlm gelitirilirken nlem alnmam konularda ek koruma getirebilirler. Web ara yznde bilgi girii yaplan alanlar zerinde istenilen kontrollerin veya girdi dorulamasnn yaplmas bir rnek olarak verilebilir.

    Veritaban Gvenlik Duvar (Database Firewall) : Veri taban gvenlik duvarlar veritabanna gelen sorgular inceler ve olas zararl aktiviteleri tespit edebilir. Kullanc davranlarn renerek profil dna kma durumlarnda uyar retebilirler. Web ve veritaban gvenlik duvarnn beraber kullanm ile kullanclarn web zerinde yaptklar ilemlerin veritaban zerinde yaratt iz dm takip edilebilir. Bu sayede uygulamalarn veritabanna baland tek bir kullanc yerine gerek kullanclarn kimlik bilgileri ile eletirme yaplarak veritaban operasyonlar gerek kiilere balanabilir.

    E-Posta Gvenlii (E-mail Security Gateway): Kurum sistemlerine dardan gelen spam ve zararl kodlarn nlenmesinde kullanlrlar. A se