Upload
bul
View
42
Download
8
Embed Size (px)
DESCRIPTION
agg
Citation preview
IV. A VE BLG GVENL SEMPOZYUMU
BLDRLER KTABI
25-26 KASIM 2011ANKARA
Atlm niversitesi-Orhan Zaim Konferans Salonu
Dzenleyen Kurulular:
Destekleyen Kurulu
TMMOB Elektrik Mhendisleri OdasAnkara ubesi Yayndr
1. Bask: AnkaraAralk 2011
EMO Yayn No: sk/2011/11ISBN: 978-605-01-0221-5
TMMOB ELEKTRK MHENDSLER ODASI ANKARA UBESNecatibey Cd. No: 102/3 06570 Maltepe/AnkaraTel: (0.312) 231 44 74 Faks: (0.312) 232 10 88http://ankara.emo.org.tr&[email protected]
BaskHermes Ofset Ltd. ti.
K. Karabekir Cad. No:39/16 skitler/ANKARATel: (0312) 384 34 32 - www.hermesofset.com.tr
Bu kitapta, kabul edilen bildirilerden, IV. ABGSde sunulanlarn tamam yaynlanmtr.Bu eserin yayn hakk Elektrik Mhendisleri Odasna aittir. Kitaptaki bilgiler kaynak gsterilerek
kullanlabilir.
IV. A VE BLG GVENL SEMPOZYUMU
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
3
NDEKLER
Organizasyon...........................................................................................................................................4
Dzenleme Kurulu.....................................................................................................................................4
Yrtme Kurulu.........................................................................................................................................5
Bilim Kurulu..............................................................................................................................................6
Danma Kurulu.........................................................................................................................................7
Program......................................................................................................................................................8
1. Ksm: Bilgi ve Veri Gvenlii............................................................................................................9
MDS Kod Tabanl Gizlilik Paylam emasnda Hileli Katlmclar Tespit Etmek ve Kimliklendirmek...........................................................................................................10
LSB Ekleme Ynteminde Bilgi Gzleme in Tek Renk Kanal Kullanmnn Gvenlie Etkileri.....................................................................................................................................14
Kritik Altyaplar: Elektrik retim ve Datm Sistemleri SCADA Gvenlii...................................................................................................................................19
Kurumsal Bilgi Gvenlii Sre almalar: ISO/IEC-27001 rnei..................................................25
Bir Kuruluun Bilgi Sistemi Gvenlii iin Bir Yaklam......................................................................34
Atlamal Aralk Yayn ifreleme Sisteminde Bedava Alclarn yi Yerletirilmesi.....................................................................................................................................40
Tekil Deer Ayrm Tabanl Yeni Bir Krlgan Resim Damgalama......................................................47
Biliim Gvenlii : Kullanc Asndan bir Durum Tespiti....................................................................51
2. Ksm: Sistem ve A Gvenlii.........................................................................................................57
HTML5 Gvenlii - Yeni Nesil Web Tehditleri......................................................................................58
Mobil Alarda Kimlik Dorulama Hakknda Bir nceleme.....................................................................65Kablosuz Geici Alarda Ynlendirme Saldrlarnn Analizi ve nlenmesi.........................................70SNMPv3 le Gvenli A Topoloji Kefi..................................................................................................79nternet Bankaclnda Akll SMS in Yollu El Skma...............................................................84ifreli nternet Trafiinin Gerek Zamanl Snflandrlmas..................................................................87
IPv4 / IPv6 Gvenlik Tehditleri ve Karslastrlmas..............................................................................92
3. Ksm: Kriptoloji................................................................................................................................97Bilgi Gvenliinde Kuantum Teknikler...................................................................................................98
Kaos Tabanl Yeni Bir Blok ifreleme Algoritmas...............................................................................108
Ksmi Anahtarl ok Alcl Bir ifreleme Anahtar Ynetimi Algoritmas...........................................113Blakley Gizli Paylam dayanarak DataMatrix ECC200 Kodlar........................................................117
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
4
ORGANZASYONIV. ABGS DZENLEME KURULU
Prof. Dr. Adnan YAZICI (E.Bk) ODT
Prof. Dr. brahim AKMAN (E.Bk.) Atlm niversitesi
Prof. Dr. Ali YAZICI Atlm niversitesi
Dr. Attila ZGT ODT
Dr. Cevat ENER ODT
Dr. Onur Tolga EHTOLU ODT
Mehmet BOZKIRLIOLU EMO YK yesi
Hseyin YELSEVEN EMO Bilgisayar MEDAK
Burak OUZ EMO Ankara ubesi
Glay AKROULLARI EMO Ankara ubesi
Ramazan PEKTA EMO Ankara ubesi
Taylan zgr YILDIRIM EMO Ankara ubesi
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
5
IV. ABGS YRTME KURULU
Prof. Dr. Adnan YAZICI (E.Bk) ODT
Prof. Dr. brahim AKMAN (E.Bk.) Atlm niversitesi
Prof. Dr. Ali YAZICI Atlm niversitesi
Prof. Dr. Eref ADALI T
Prof. Dr. Hayri SEVER Hacettepe niversitesi
Prof. Dr. M. Ufuk ALAYAN Boazii niversitesi
Prof. Dr. Mehmet R. TOLUN ankaya niveristesi
Prof. Dr. zgr ULUSOY Bilkent niversitesi
Prof. Dr. Ziya AKTA Bakent niversitesi
Do. Dr. Ycel SAYGIN Sabanc niversitesi
Yrd. Do. Dr. Atila BOSTAN Atlm niversitesi
Yrd. Do. Dr. Murat KOYUNCU Atlm niversitesi
Dr. Attila ZGT ODT
Dr. Cevat ENER ODT
Dr. Onur Tolga EHTOLU ODT
Dr. Ruken AKICI ODT
Dr. Sevil EN Hacettepe niversitesi
Ziya KARAKAYA Atlm niversitesi
Dr. Mehmet KARA TBTAK
Burak OUZ EMO Ankara ubesi
Glay AKROULLARI EMO Ankara ubesi
Hasan BAYCAN EMO Ankara ubesi
zlem GZKELE EMO Ankara ubesi
Mehmet BOZKIRLIOLU EMO
Murat KKARSLAN EMO Ankara ubesi
mrhan SOYSAL EMO Ankara ubesi
Ramazan PEKTA EMO Ankara ubesi
Taylan zgr YILDIRIM EMO Ankara ubesi
Tlay IIK EMO Ankara ubesi
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
6
IV. ABGS BLM KURULU
Prof. Dr. M. Blent RENCK TBTAK MAM
Prof. Dr. Ercan SOLAK Ik niversitesi
Prof. Dr. Ersan AKYILDIZ ODT
Prof. Dr. Ferruh ZBUDAK ODT
Prof. Dr. Mehmet E. DALKILI Ege niversitesi
Prof. Dr. Mehmet Ufuk ALAYAN Boazii niv.
Do. Dr. Blent TAVLI TOBB ET
Do. Dr. Nurcan TRENL Ankara niversitesi
Do. Dr. Nevcihan DURU Kocaeli niversitesi
Yrd. Do. Dr. Atila BOSTAN Atlm niversitesi
Yrd. Do. Dr. Enis KARAARSLAN Mula niversitesi
Yrd. Do. Dr. Alptekin KPC Ko niversitesi
Yrd. Do. Dr. Hseyin YCE Marmara niv.
Yrd. Do. Dr. Tukan TULULAR zmir Yk. Tek. Ens.
Dr. Attila ZGT ODT
Dr. Cevat ENER ODT
Dr. Hamdi Murat YILDIRIM Bilkent niversitesi
Dr. lker KORKMAZ zmir Ekonomi niv.
Dr. Onur Tolga EHTOLU ODT
Dr. Sedat AKLEYLEK Ondokuzmays niv.
Dr. Seluk KAVUT Gebze Yk. Tek. Ens.
Dr. Ahmet Emir DRK Uluda niversitesi
Dr. Hidayet TAKCI Gebze Yk. Tek. Ens.
Dr. Necdet YCEL Onkesiz Mart niv.
ada ALIK ODT
Zaliha YCE TOK ODT
Ziya KARAKAYA Atlm niversitesi
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
7
IV. ABGS DANIMA KURULU
Yrd. Do. Dr. Hseyin POLAT Anadolu niversitesi
Ali YAZICI ASELSAN
Dr. Emrah TOMUR BDDK
K. Sacid SARIKAYA Bilgi Tek. ve lt. Kur.
Mustafa NVER Bilgi Tek. ve lt. Kur.
Yrd. Do. Dr. Gkay SALDAMLI Boazii niversitesi
Deniz VAROL evre ve Orman Bak.
Meltem YILDIRIM Dokuz Eyll niv.
Muzaffer YILDIRIM EGA
Tahir Emre KALAYCI Ege niversitesi
Ramazan BALTA EMO Bursa ube
Aktan ATLI EMO Diyarbakr ube
Murat ELK EMO Diyarbakr ube
Ender KELLEC EMO Eskiehir ube
Ahmet YAZC EMO Eskiehir ube
Sleyman MERT EMO stanbul ube
Ceyda CRTOLU EMO stanbul ube
Avni HAZNEDAROLU EMO Kocaeli ube
Nevcihan DURU EMO Kocaeli ube
Alkan ALKAYA EMO Mersin ube
Veysel BAYSAL EMO Mersin ube
Mehmet ZDA EMO Samsun ube
Gkhan KAYHAN EMO Samsun ube
Dr. Adnan ZDEMR Enerji ve Tab.Kay. Bak.
Yrd. Do. Dr. Ahmet YAZICI Esk. Osmangazi niv.
Yrd. Do. Dr. Seluk CANBEK Esk. Osmangazi niv.
Necla VARDAL Fintek
Dr. brahim SOUKPINAR Gebze Yk.Tek. Enst.
Bilgin TAYREK HSBC
Hilal BOA ileri Bakanl
Zafer KARACA ileri Bakanl
Do. Dr. Hasan ERBAY Krkkale niversitesi
Aytun AYHAN Milli Prodk. Merk.
Yrd. Do. Dr. Ercan BULU Namk Kemal niv.
Dr. Mehmet KARA TBTAK-BLGEM-UEKAE
Blent ARSAL Trk Telekom
Duygu FDANCIOLU Trk Telekom
Melike BURAKGAZ BLGEN Trk Telekom
zgr ANLI T.C. Merkez Bankas
Turgut ZSOY T.C. Merkez Bankas
Prof. Dr. Cokun SNMEZ Yldz Teknik ni.
Prof. Dr. Oya KALIPSIZ Yldz Teknik ni.
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
8
!!"#
!"#$%"&'()*+, *-',.&'-/0(10-213 *-4%...!#"5/6*-213 ('%"
$%& $%&7 '()*+,(
897 (%-.)/.0
%-!+)1,2*3 '4!,:##
;!4&>>':>'?6%)H'!.
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
9
1. KISIM:BLG VE VER GVENL
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
10
0'6.RG7DEDQO*L]OLOLN3D\ODPHPDVQGD+LOHOL.DWOPFODU7HVSLW(WPHNYH.LPOLNOHQGLUPHN
Derya Arda1 (UFDQ%XOX2
1%LOJLVD\DU0KHQGLVOLL%|OPTrakya niversitesi, Edirne2%LOJLVD\DU0KHQGLVOLL%|OP1DPN.HPDOniversitesi, orlu
1e-posta: [email protected] 2 e-posta: [email protected]
zete
%LUNQ*L]OLOLN3D\ODPHPDVNULSWRJUDILNDQDKWDUODUJLELgizli veriyi korumak iin gelLWLULOPLELUWHNQLNWLU%XHPDGDJL]OLOLN Q SD\ODPF DUDVQGD GDWOPWU YH EXSD\ODPFODUGDQ VDGHFH KHUKDQJL N WDQHVL ELU DUD\D JHOHUHNJL]OLOLL \HQLGHQ HOGH HGHELOLUken, N GDQ GDKD D] SD\ODPFELUDUD\DJHOHUHNJL]OLOLNKDNNQGDKLoELUELOJi elde edemezler. %XHPDGDNL ama \DSODFDNVDOGUODUDNDUDQDKWDUQWHNELUNXOODQFGD EXOXQPDNWDQVD SHN oRN NXOODQF\D GDWODUDNJYHQOLLQL DUWWUPDNWU *L]OLOLN 3D\ODP HPDV LON RODUDN \OQGD 6KDPLU YH %ODNOH\ WDUDIQGDQ ELUELUOHULQGHnEDPV] RODUDN RUWD\D DWOPWU 'DKD VRQUDODU Oiteratrde SHN oRN JL]OLOLN SD\ODP HPDODU |QHULOPLWLU %XQODUGDQED]ODU 0F(OLHFH YH 6DUZDWH WDUDIQGDQ |QHULOHQ KDWDGRUXODPD NRG WDEDQO JL]OLOLN SD\ODP HPDVGU Gizlilik SD\ODPHPDODUQGDKLOHOLNDWOPFODUROGXX]DPDQJL]OLOLL\HQLGHQHOGHHWPHNKHU]DPDQPPNQGHLOGLU+DWDOYHUL\LWHVSLWHWPHNYHNLPOLNOHQGLUPHNJL]OLOLL\HQLGHQHOGHHWPHGHolduka nemlidir. %X oDOPDGD Q N0'6 PDNVLPXPX]DNONOD D\UODELOHQ NRG NXOODQDrak bir (k, n) eLN JL]OLOLNSD\ODPHPDVWDVDUODQG$\Q]DPDQGDKDWDGRUXODPDNRGWHNQLNOHULQGHQ ID\GDODQODUDN JL]OLOLN SD\ODP HPDVQGDhileli NDWOPFODU WHVSLW HGLOLS RQODUQ ER]XN SD\ODPODUG]HOWLOLSJL]OLOLLQ\HQLGHQHOGHHGLOGLLJ|Vterildi.
1. *LUL
dDGD NULSWRJUDIL YH NRGODPD WHRULVL \OGDQ GDKD ID]ODEDDUO ELU WDULKH VDKLSWLU de Claude Shannon +DEHUOHPHQLQ0DWHPDWLNVHO7HRULVLDGOPDNDOHVLQGHELOJLWHRULVL YH NRGODPD WHRULVL JLEL LNL GLVLSOLQL EDODWSJHOLWLUPLWLr.[3] Daha sonra Nyquist ve Hardleyin teorilerini JHQLOHWHUHNELOJLQLQ|OoOPHVLQHRODVONNDYUDPQHNOHPLWLU%|\OHOLNOH ELOJL NXUDP LOH NULSWRORML DUDVQGDNL EDQW\NXUPXWXU YH NULSWR VLVWHPOHULQ PDWHPDWLNVHO HVDVODUQEHOLUOHPLWLU
KriptogrDIL YH NRGODPD WHRULVLQLQ ELOJL LOHWLLPLQGH DPDoODUIDUNOGU .ULSWRJUDILQLQ DPDF LNL \D GD GDKD ID]OD NLLQLQKDEHUOHPHVLQGH JL]OLOLN YHUL EWQO GRUXODPD YH LQNDUHGHPHPH HVDVODUQ ELUOHWLUHUHN PHVDMQ JYHQOL LOHWLLPLQLVDODPDNWU .RGODPD WHRULVLQLQ DPDF LVH LOHWLP VUDVQGDROXDQ KDWDODU GRUXODPDN DQODPQGD JYHQOL LOHWLLPVDODPDNWU
.ULSWRJUDILGH GLHU nemli bir PHVHOH LIUHOHPHDOJRULWPDODUQGDNXOODQODQDQDKWDUQNRUXQPDVYHVDNODQPDVSUREOHPLGLU %LU NQ *L]OLOLN 3D\ODP HPDV NULSWRJUDILNDQDKWDUODU JLEL JL]OL YHUL\L NRUXPDN LoLQ JHOLWLULOPL ELU
tekniktir. *L]OLOLN SD\ODP HPDV \DSODFDN VDOGUODUD NDUDQDKWDUQ WHN ELU NXOODQFGD EXOXQPDNWDQVD SHN oRNNXOODQF\D GDWODUDN JYHQOLLQL DUWWUPDN LoLQ WDVDUODQPELU \DSGU %X HPD LON RODUDN \OQGD 6KDPLU [1] ve Blakley [2] WDUDIQGDQ ELUELUOHULQGHQ EDPV] RODUDN RUWD\DDWOPWU'DKDVRQUDODU OLWHUDWUGHSHNoRNJL]OLOLNSD\ODPHPDODU |QHULOPLWLU %XQODUGDQ ED]ODU KDWD GRUXODPD NRGtabDQOGU>@ gUQHLQEXQODUGDQELULVL McEliece ve Sarwate WDUDIQGDQ |QHULOHQ KDWD GRUXODPD NRG WDEDQO JL]OLOLNSD\ODPHPDVGU [6].
*L]OLOLNSD\ODPHPDODUQGDKLOHOLNDWOPFODUROGXX]DPDQJL]OLOLL \HQLGHQ HOGH HWPHN KHU ]DPDQ PPNQ GHLOdir. +DWDOYHUL\LWHVSLWHWPHNYHNLPOLNOHQGLUPHNJL]OLOLL\HQLGHQelde etmede olduka nemlidir.
%XoDOPDGDQN0'6PDNVLPXPX]DNONODD\UODELOHQkod kullanarak bir N Q HLN JL]OLOLN SD\ODP HPDVWDVDUODQG$\Q ]DPDQGD KDWD GRUXODPD kod tekniklerinden ID\GDODQODUDN JL]OLOLN SD\ODP HPDVQGD KLOHOL NDWOPFODUWHVSLW HGLOLS RQODUQ ER]XN SD\ODPODU G]HOWLOLS JL]OLOLLQ\HQLGHQHOGHHGLOGLLJ|VWHULOGL
2. *L]OLOLN3D\ODPHPDV*L]OLOLN SD\ODP DQDKWDU \|QHWLPL YH DQDKWDU GDWP LOHLOLNLOLGLU %X DQDKWDU GDWP YH \|QHWLP SUREOHPL EWQNULSWRVLVWHPOHUGHROGXNoDVNUDVWODQDQELUSUREOHPGLUTemel olarak bir ),( nk JL]OLOLNSD\ODP HPDVQGD d JL]OLOLL
n NLLDUDVQGDGDWOUYHKHUKDQJL k NLLYH\DGDKDID]ODVELUOHHUHN JL]OLOLL \HQLGHQ HOGH HGHELOLU $QFDN 1k veya daha a]NLLJL]OLOLLHOGHHGHPH]OHU[4,7].
3. Kodlama Teorisinde .XOODQODQ7HPHOKavramlar
7DQP3. 0LQLPXPX]DNON&NRGXQXQHOHPDQODURODQNRGNHOLPHOHULDUDVQGDNLX]DNONODUQHQNoQH&NRGXQXQPLQLPXPX]DNOGHQLUYH )(Cd ile gsterilir [9].
vudCddvu
Cvu,min
,z
7DQP 3 'RUXVDO .RG q HOHPDQO FLVPH *DORLVcismi denir. )(qGF veya qIF ile gsterilir . Burada p bir asal
VD\ Nn olmak zere npq biimindedir.
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
11
^ `qinnq IFxxxxxIFqnV .,,.........,),( 21kmesi qIF zerinde n ER\XWOXELUYHNW|UX]D\ROPDN]HUH
nqIF LQELU&DOWX]D\QDGRUXVDO kod denir.
C, nqIF YHNW|U X]D\QQ k boyutlu bir aOW X]D\ LVH &
GRUXVDO NRGX ],[ kn ile d PLQLPXP X]DNO GD EHOLUWLOPHN
isteniyorsa ],,[ dkn ile gsterilir.C, ],,[ dkn SDUDPHWUHOLELUGRUXVDONRG LVH kodun eleman
VD\V kqM NRGXQRUDQn
kR dir [10].
7DQP 3 $UON )RQNVL\RQX x , nqIF YHNW|U X]D\QQKHUKDQJL ELU HOHPDQ ROPDN ]HUH x LQ VIUGDQ IDUNOELOHHQOHULQ VD\VQD x HOHPDQQQ DUO GHQLU YH )(xw ile gsterilir.%LU & NRGXQXQ VIUGDQ IDUNO WP NRG NHOLPHOHULQin
DUONODUQQHQNoQH&NRGXQXQPLQLPXPDUOdenir
ve )(cw ile gsterilir [10].7DQm 3.4. (rete Matris) ],[ kn HNOLQGHNL&ELU GRUXVDOkod ROVXQ6DWUODU&NRGXQXQELU ED]YHNW|UOHULQGHQROXDQkxn boyutlu G matrisine, C kodunun rete matrisi denir.(HU G matrisi C kodunun rete matrisi ise C kodunun
NRG NHOLPHOHUL*PDWULVLQLQ VDWUODUQQ GRUXVDO ELOHLPLGLU)( AIG k EXUHWHoPDWULVLVWDQGDUWIRUPGDGU>0].
7DQP 3.5. (Kontrol Matris) C kodunun rete matrisi )( AIG k olmak zere; 0
TGH DUWQ VDOD\DQ
)( knT IAH matrisine C kodunun kontrol matrisi denir [10].
4. MDS Kodlar ve zellikleri
7DQP 4.1. C bir ],,[ dkn GRUXVDO NRG LVH1d ndk dir. 1 knd 6LQJOHWRQ VQU LOH
],,[ dkn NRGODU 0'6 PDNVLPXP X]DNONOD D\UODELOHQNRGODU RODUDN DGODQGUOU .RGODPD WHRULVLQGHNL |QHPOLNRGODUGDQELULVLGHPDNVLPXPX]DNONODD\UODELOHQNRGODUGUnk bu tr kodlar, n ve k YHULOGLLQGH d si (GROD\V\ODdzeltilebilme kapasitHVLHQID]ODRODQNRGODUGU>1].
nerme 4.1. d X]DNOQD VDKLS ELU & GRUXVDO NRGXQXQ +kontrol matrisinin her 1d VWXQODU GRUXVDO EDPV]GU7DQPODQG JLEL ELU 0'6 NRG 1 kn X]DNOD VDKLSWLUBylece, kontrol matrisinin her kn VWXQODUQQ NPHVLGRUXVDOEDPV]GU[11]
nerme 4.2. $QQ KHU NDUH DOW PDWULVLQLQ GHWHUPLQDQWVIUGDQ IDUNO ( 0det z ) ve tekil olmayan (nonsingular) ise DDGDNL*UHWHoPDWULVLLOHELU>QNG@NRGX0'6NRGGXU
][ )( knkxkxk AIG 0'6 NRGODUQ HQ L\L ELOLQHQ VQI HWNLQ LQD DOJRULWPDODUQDsahip olan Reed-6RORPRQNRGODUGU[11]
5. GF(2n) sonlu cisminde Reed-Solomon Kodlar ve MDS Kodlar
7DQP 6RQOX FLVLP DGQGDQ GD DQODODFD ]HUH VRQOXVD\GDHOHPDQDVDKLSELUFLVLPGLU6RQOXFLVPLQVDKLSROGXXHOHPDQVD\V sonlu cismin dzenini belirler [12].
7DQP 5.2. *) ]HULQGH ROXWXUXODQ P 'HUHFHGHQ S;polinomu mden daha kk dereceli polinomlara blnemiyorsa p(X) GF(2) zerinde indirgenemez denir [13].
rnek1 : )2( 3GF sonlu cisim zerinde 13 xxindirgenemez polinomuna gre minimum HDPPLQJX]DNOolan ve en fazla 2 hata dzeltebilen bir Reed Solomon kod LQD HGHOLP )GF(2, 3D cisminde bir retetir. Bu cismin HOHPDQODUDDGDNL7DEORLOHJ|VWHULOPLWLU
.RGNHOLPHVLQLQX]XQOXX 7181 qnHata dzeltme kapasitesi 2
2
152
1
dt
g(x) rete polinomunun derecesi 347
42
kk
knt
Boyutu k=3tr.'ROD\V\OD sQUsi(51 ngletonkn (n,k,d;q) = (7, 3, 5; 8) olan bir MDS koddur.
Tablo1: GF(23FLVPLQLQHOHPDQODU
))()()(()( 3210 DDDD xxxxxg rete polinomudur[14].
6525324)( DDDD xxxxxg . Buradan rete PDWULVLQLROXWXUDOP
100
010
001
2556
2556
2556
DDDD
DDDD
DDDD
G
Sistematik forma dQWUOP * UHWHo PDWULVL DDGDJ|VWHULOPLWLU
6D\VDO
NDUO
Polinomsal gsterimi NLOL
NDUO
1 0D 001
2 DD 1 010
4 2D 100
3 13 DD 011
6 DDD 24 110
7 125 DDD 111
5 126 DD 101
1 17 D 001
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
12
#
235510016420104775001
100
1010
001
366
42
2556
DDDD
DDD
DDDD
G
Kontrol Matrisi H,
10001
0100
0010
0001
2
345
625
66
DD
DDD
DDD
DDD
H
6. GF(23) sonlu cisminde (7,3,5) MDS kodu ile *L]OLOLN3D\ODPYH+LOHOL.DWOPFODU7HVSLWetmek ve Kimliklendirmek
6.1. (7,3,5) MDS koGLOH*L]OLOLN3D\ODP
0'6NRGXQUHWHoPDWULVL*\XNDUGD HOGH HGLOPLWL%X NRG HLN JL]OLOLN SD\ODP HPDVQ EHOLUOHU %XGXUXP HQ ID]OD SD\ODPFQQ ROGXXQX YH HQ D] SD\ODPFQQELUOHHUHNJL]OLOLL HOGH HGHELOHFHLQL V|\OHUCNRGXLoLQSD\ODPF31, P2, P3, P4 ,P5 ,P6 olsun
gUQHLQ VHoWLLPL] ELOJL YHNW|U ]5,6,1[ DD s olsun. Bu ELOJLYHNW|UQQVRUXPOXROGXXNRGNHOLPHVL
> @243566543210 ,,,,,,1),,,,,,( DDDDDD sGtttttttt ve
SD\ODPODU7DEORGHJ|VWHULOPLWLU
Tablo 2 KDWOPFODUQJL]OLSD\ODPGHHUOHUL
3D\ODPODU *L]OL'HHUOHUt0 JL]OLELOHHQ 1P1 .DWOPF 6DP2 .DWOPF 5DP3 .DWOPF D
P4 .DWOPF 3DP5 .DWOPF 4DP6 .DWOPF 2D
0'6NRGWDEDQOJL]OLOLNSD\ODPLoLQGDKDGHWD\OELU|UQHN>@QXPDUDOND\QDNWDJ|VWHULOPLWLU
6.2. MDS kod ile Gizlilik PaylDPQGD +LOHOL.DWOPFODU7HVSLW(WPHNYH.LPOLNOHQGLUPHN
0'6 NRG WDEDQO JL]OLOLN SD\ODP HPDODUQGD EX NRGODUQHWNLQNRG o|]PHDOJRULWPDODU ROGXX LoLQKLOHOL NDWOPFODUDNDUROGXNoDLOJLoHNLFL\DSODUGU
Teorem1: *L]OLOLN SD\ODP LoLQ bir ],[ nk HLN HPDVQGDjk NDWOPFODU JL]OLOLL EHOLUOH\HELOPHN LoLQ ELU DUD\D
geldiklerinde > @ njkkn 2/ HNDGDUKLOHOLNDWOPFQQ\DQOYHULVLG]HOWLOHELOLU.[8]
rnek 2: rnek 1de [7,3,5] MDS koGLoLQKLOHOLNDWOPFODUWHVSLW HGLS G]OHWPH DDPDODUQD EDNDOP %X NRG
22/)( knt hata dzeltme kapasitesine sahiptir. Teorem H J|UH NM NDWOPF ELU DUD\D JHOLS KLOHOL NDWOPFODUbulabilir. Bu durumda jd4 DUW DOWQGD KLOHOL NDWOPFODUtespit edebilirler. Diyelim ki P1, P2, P3 NDWOPFODUQGDQ LNLWDQHVL \DQO ELOJL J|QGHUGL %X DDPDODU DDGDNL JLELgsterelim. %X |UQHNWH KLOHOL NDWOPFODU WHVSLW HWPHN LoLQReed-6RORPRQ .RGODUQ VHQGURP NRG o|]PH DOJRULWPDVNXOODQOPWU 'DKD GHWD\O ELOJL\H >4@ QXPDUDO ND\QDNWDQXODODELOLU
1. +LOHOLNDWOPFYDUP\RNPXWHVSLWHWDiyelim 2
326
1 P,P, DDD P SD\ODP ELOJLOHULQL
gnderdi. P2 ve P3 \DQO ELOJL J|QGHUGL
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
13
32
21 , DD aa hata yerleri bulunur. Yani P2 ve P3
NDWOPFODUKLOHOLNDWOPFODUGU
4. +DWDORODQELOHHQOHU denklemi ile dzeltilir.
6.2
.
.
...
.
....
...
1
1
0
2
1
112
11
112
11
002
01
eeee
ee
e
e
s
s
s
b
b
b
aaa
aaa
aaa
3
3
2
132
1
0
2
112
11
02
01
1 1
D
D
DD bb
s
s
b
b
aa
aa
Denklem sistemi zmnden
42
61 ve DD bb elde edilir.
32
21 ve DD aa SR]LV\RQODUQGD KDWD ROXPXWXYani
P2 ve P3 katOPFODU KLOHOL NDWOPFODUG Bu hileli NDWOPFODUQKDWDOYHULOHULGRUXYHULOHUOHG]HOWLOLU
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
14
4. ALSB Ekleme Ynteminde Bi
Kullanmnn Gvenli
Emir ZTRK1
1,2,3Bilgisayar Mhendisli
1e-posta: emirozturk
zete
Teknolojinin gelimesiyle birlikte dijital ortamdaki verilerin gvenliini salamak gereklilii ortaya kmgvenlii salamak amacyla genellikle ifreleme teknikleri ve steganografi teknikleri kullanlmaktadr. Bu iki yntem tek balarna kullanlabildikleri gibi gvenlii arttrmak abirlikte de kullanlabilmektedir. ifrelemeieriinin korunmas iken steganografinin amac verinin varlnn gizlenmesidir. Steganografik yntemler metin, grnt ve ses dosyalarna uygulanabilmektedir. grnt dosyalarna bilgi gizlemede yaygn olarak kullanlan bir steganografi yntemi olan LSB yntemininformatndaki bir grnt zerinde tm renk kanallar kullanlmayp seilen herhangi bir renk kanal zerinde uygulanmas incelenmektedir.
Anahtar Kelimeler: Steganografi, Steganaliz, En nemsiz Bite Ekleme Yntemi
1. GiriBilgi gizleme ynteminin nemli bir alt disiplini olan Steganografi, bir nesnenin ierisine bir verinin gizlenmesi olarak tanmlanabilir [1]. Steganografi kelimesi kkleri ve den gelen Yunan alfabesinden tretilmitir. Tam olarak anlam kaplanmwriting) demektir [2]. Steganografinin amac gizli mesaj ya da bilginin varln saklamaktr. Tanmak istenen mesaj bir baka masum grnl ortamda saklanarak, nc iletilen mesajn varlndan haberdar olmas engellenir. Bu yaklamla ses, saysal resim, video grntleri zerine veri saklanabilir. Grnt dosyalar ierisine saklanacak veriler metin dosyas olabilecei gibi, herhangi bir gizlenmi baka bir grnt dosyas da olabilir
Gizli bilgiyi bir resim iine gizleme ileminde iki dosya sz konusudur. Kapak resim ya da rt verisi (cover image) olarak adlandrlan ilk dosya, gizli bilgiyi saklayacak olan resimdosyasdr. kinci dosya ise stego-text ad verilen gizlenecek olan mesajdr. Gizleme ilemi sonucunda kapak resim ve gizli mesajn oluturduu dosyaya stego resim ad verilir [
Grnt dosyalarna bilgi gizlemek iinsteganografik yntemleri 3 balkta toplamak mmkndr.
En nemsiz bite ekleme Maskeleme ve filtreleme Algoritmalar ve dnmler [5].
4. A ve Bilgi Gvenlii SempozyumuLSB Ekleme Ynteminde Bilgi Gizleme in Tek Renk Kanal
Kullanmnn Gvenlie Etkileri
Anda AHN MESUT2 Altan MESUT
Bilgisayar Mhendislii Blm, Trakya niversitesi, Edirne
[email protected] 2 e-posta: [email protected] e-posta: [email protected]
ortamdaki verilerin i ortaya kmtr. Bilgi
ifreleme teknikleri ve Bu iki yntem tek
i arttrmak amacyla ifrelemede ama verinin
inin korunmas iken steganografinin amac verinin Steganografik yntemler metin,
grnt ve ses dosyalarna uygulanabilmektedir. Bu almada rna bilgi gizlemede yaygn olarak kullanlan
bir steganografi yntemi olan LSB ynteminin, 24 bitlik bmp tm renk kanallar
seilen herhangi bir renk kanal zerinde
limeler: Steganografi, Steganaliz, En nemsiz Bite
Bilgi gizleme ynteminin nemli bir alt disiplini olan Steganografi, bir nesnenin ierisine bir verinin gizlenmesi olarak tanmlanabilir [1]. Steganografi kelimesi kkleri
den gelen Yunan alfabesinden tir. Tam olarak anlam kaplanm yaz (covered
writing) demektir [2]. Steganografinin amac gizli mesaj ya nmak istenen mesaj bir
klanarak, nc ahslarn ndan haberdar olmas engellenir. Bu
mla ses, saysal resim, video grntleri zerine veri saklanabilir. Grnt dosyalar ierisine saklanacak veriler
i gibi, herhangi bir grnt ierisine ka bir grnt dosyas da olabilir [3].
leminde iki dosya sz konusudur. Kapak resim ya da rt verisi (cover image) olarak adlandrlan ilk dosya, gizli bilgiyi saklayacak olan resim
text ad verilen gizlenecek lemi sonucunda kapak resim ve gizli
u dosyaya stego resim ad verilir [4].
gelitirilen eitli lkta toplamak mmkndr.
En nemsiz bite ekleme ynteminde resmi olupikselin her bytenn en nemsiz biti olan son biti deitirilerek o bitin yerine gizlenmesini istedibitleri srasyla verinin balangcndan itibaren birer birer yerletirilmektedir. Bu yntemde saysal bir resmi oluturan tm renk kanallarMavi Red, Green, Blue) kullanl
Bu almada 24 bitlik bmp formatndaki bir grnt dosyasnda tm kanallar yerine kanalnn bilgi gizlenmesi amacyla kbilginin sezilebilirliinin deiip de
2. Saysal Resmin Yaps Bir saysal grnt N satr ve M stundan olueklindedir. Dizinin her elman piksel olarak adlandrlr. En basit grntlerde piksel deeri 1 veya 0 olabilir.grntlere ikili grnt ad verilir.grntler zerine veri gizleme igrntlerde bir piksel bana 3 byte kullanpikselin rengi; Krmz (red), Yeolmak zere ana renkten eldeRGB deeri denilmektedir [6].
ekil 1: 24 bitlik renkli saysal resmin yaps.
24 bitlik bir grntde her renk 0 ile 255 arasnda dealabilen ikili kodlar olarak ifade edilir. rnebir pikselin RGB kodu aadaki gibidir.
R = 48 = 00110000 G = 214 = 11010110 B = 200 = 11001000
in Tek Renk Kanal
Altan MESUT3
.edu.tr
En nemsiz bite ekleme ynteminde resmi oluturan her pikselin her bytenn en nemsiz biti olan son biti
yerine gizlenmesini istediimiz verinin langcndan itibaren birer birer
tirilmektedir. Bu yntemde bilgi gizlemek amacyla turan tm renk kanallar (Krmz, Yeil,
kullanlmaktadr.
mada 24 bitlik bmp formatndaki bir grnt tm kanallar yerine sadece seilen bir renk
kanalnn bilgi gizlenmesi amacyla kullanlmas durumunda ip deimedii incelenmektedir.
sal Resmin Yaps
Bir saysal grnt N satr ve M stundan oluan bir dizi eklindedir. Dizinin her elman piksel olarak adlandrlr. En
eri 1 veya 0 olabilir. Bu tip grntlere ikili grnt ad verilir. Genellikle 24 bitlik
gizleme ilemi yaplr. 24 bitlik na 3 byte kullanlmaktadr. Her
pikselin rengi; Krmz (red), Yeil (green), Mavi (blue) olmak zere ana renkten elde edilmektedir. Buna pikselin
: 24 bitlik renkli saysal resmin yaps.
24 bitlik bir grntde her renk 0 ile 255 arasnda deer alabilen ikili kodlar olarak ifade edilir. rnein turkuaz renkli
daki gibidir.
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
15
3. En nemsiz Bite Ekleme Yntemi En nemsiz bite ekleme yntemi (Least Significant Bit Insertion Methods) yaygn olarak kullanlan ve uygulamas basit bir yntemdir. Fakat yntemin dikkatsizce uygulanmas durumunda veri kayplar ortaya kmaktadr. Bu yntemde; resmi oluturan her pikselin her bytenn en nemsiz biti olan son biti deitirilerek o bitin yerine gizlenmesini istediimiz verinin bitleri srasyla verinin balangcndan itibaren birer birer yerletirilmektedir. Burada her sekiz bitin en fazla bir biti deiiklie uratldndan ve eer deiiklik olmusa da deiiklik yaplan bitin byte'n en az anlaml biti olmasndan dolay, ortaya kan stego-resim (= rt verisi + gml veri) deiimler insan tarafndan alglanamaz boyutta olmaktadr. Son bite ekleme ilemi resmin bandan ya da sonundan olmak zere sral bir ekilde olabilecei gibi, bir rasgele fonksiyon reteci (random function generator) kullanlarak belirlenen bir piksel zerinde deiiklik yaplmas eklinde gerekletirilebilmektedir.
Baz steganografik sistemler baz gizli anahtarlar da kullanabilmektedir. Bu anahtarlar ikiye ayrlrlar:
1. Steganografik anahtarlar; mesaj resmin iine gizleme ve tekrar elde etme ilemini kontrol etme iin kullanlrlar.
2. Kriptografik anahtarlar; Mesajn resmin iine gizlenmeden nce ifrelenmesi ve daha sonra deifrelenmesinde kullanlrlar [7].
4. Steganografik Yntemin Deerlendirilmesi Bir steganografik yntem ya da algoritma deerlendirilirken 3 temel kriter gz nnde bulundurulur. Bunlar
Kapasite Taycdaki deiim Dayankllktr.
Taycdaki deiimi yada resimdeki bozulma orannn belirlenmesi iin eitli lme yntemleri vardr. Bunlar arasnda en bilinenleri; MSE (Mean Squared Error), RMSE (Root Mean Squared Error) ve PSNR(Peak Signal to Noise Ratio)dr [8]. MSE hatalarn kareleri toplamnn ortalamasdr. RMSE ise MSEnin karekkdr. Bazen MSE yerine, hatann byklnn orijinal piksel deerinin en by (peak-tepe) ile olan ilikisi ile ilgilenilir. Bu gibi durumlarda PSNR yntemi kullanlmaktadr.
Bir steganografik sistemin dayanklln lmek iin ise steganaliz yntemleri kullanlmaktadr. Steganaliz, bir rt verisi (cover data) ierisinde herhangi bir bilgi olup olmadn bulmay ve eer var ise bu bilgiyi elde etmek amacyla steganografik algoritma kullanlan sisteme kar yaplan saldr yntemleridir [9].
Kapasite kriterinde ise dosya tr nemli rol oynamaktadr.
5. Gelitirilen Uygulama ve Elde Edilen Sonular
Uygulama Visual Studio.Net platformu kullanlarak gelitirilmitir ve hem tm kanallara son bite ekleme hem de seilebilen tek bir renk kanal zerinde son bite ekleme yapabilmektedir. Gelitirilen program ayrca orijinal ve bilgi
gizlenmi resimlerin histogramlarn kartabilmekte, resmin bozulma oranlarn lebilmekte ve grsel atak uygulayabilmektedir.
Bu yaklamn nasl sonular verdiini inceleyebilmek amacyla rnek olarak 4 resim seilmitir. Seilen rnek resimler 24 bitlik bmp formatnda grntlerdir ve ekil 2de verilmektedir. Daha sonra bu resimlere 3 KByte byklndeki Trke bir metin gizlenmitir. Gizleme ilemi tm renk kanallarnda ve daha sonra ayr ayr renk kanallar zerinde yaplmtr. Bilgi gizleme ilemi sonucunda elde edilen bizli gizlenmi resim dosyalarnn sonuna hangi renk kanalnn kullanldn belirten harfler eklenmitir.
meyveler.bmp 210x230 piksel
deniz.bmp 210x230 piksel
nehir.bmp 210x230 piksel
iek.bmp 210x230 piksel
ekil 2: rnek olarak seinle 24 bitlik bmp resimler
Yntemi deerlendirebilmek amacyla bilgi gizlenmiresimlere srasyla bozulma oranlarn hesaplayabilmek iin MSE ve PSNR lmleri, dayankllk kriterini lmek amacyla RS Steganaliz ve Histogram analizi uygulanm ve elde edilen deerler aada verilmitir.
PSNR ve MSE lm iin her kanal iin ayr hesaplama yaplmtr. Elde edilen deerler Tablo 1de verilmektedir. Genel gr olarak PSNR deerlerinin yksek MSE deerlerinin dk olmas resimde ok fazla bozulma olmadn gstermektedir.
Tablo 1deki deerlerden de grlebilecei gibi bilgi gizleme ilemi iin tm kanallarn kullanlmas durumunda MSE oran renk kanalna yaylmakta fakat bilgi gizleme iin tek renk kanal kullanlmas durumunda bozulma tek renk kanalnda olduu iin MSE deeri bozulmann olduu renk kanal iin yksek kmaktadr. Ayn durum PSNR deerleri iin de geerlidir. Bu durumda tek kanala gizlemenin kolaylkla sezilebildii dnlebilir. Ancak bozulmay lmek iin orijinal resme ihtiya duyulduu ve saldrgann elinde de orijinal resim olmad gz nnde bulundurulmaldr. Genel olarak PSNR deerlerinin yksek MSE deerlerinin dk olmas dolaysyla bilgi gizlemek iin tm renk kanallarnn kullanlmas ya da sadece tek renk kanalnn kullanlmas durumlarnn ikisinde de taycdaki deiimin ok olmad sylenebilir.
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
16
Tablo 1:Bilgi gizlenmi resimler ve orijinal resim arasndaki bozulma oranlar (MSE ve PSNR)
MSE PSNR R G B R G B
meyveler-rgb.bmp 0.08519669 0.08583851 0.08507247 58.82658 58.79398 58.83291 meyveler-r.bmp 0.2567081 0 0 54.03641 Inf Inf meyveler-g.bmp 0 0.2562526 0 Inf 54.04412 Inf meyveler-b.bmp 0 0 0.2561284 Inf Inf 54.04623
deniz-rgb.bmp 0.08440994 0.08509317 0.08457557 58.86687 58.83186 58.85835 deniz-r.bmp 0.256853 0 0 54.03396 Inf Inf deniz-g.bmp 0 0.2555694 0 Inf 54.05572 Inf deniz-b.bmp 0 0 0.2558178 Inf Inf 54.05149
nehir-rgb.bmp 0.08625259 0.08751553 0.08575569 58.77308 58.70995 58.79818 nehir-r.bmp 0.2570393 0 0 54.03081 Inf Inf nehir-g.bmp 0 0.2558592 0 Inf 54.05079 Inf nehir-b.bmp 0 0 0.2559627 Inf Inf 54.04904
iek-rgb.bmp 0.0852795 0.0842443 0.08608696 58.82236 58.8754 58.78143 iek-r.bmp 0.2550104 0 0 54.06522 Inf Inf iek-g.bmp 0 0.2547619 0 Inf 54.06946 Inf iek-b.bmp 0 0 0.253913 Inf Inf 54.08395
RS Steganalizde her renk kanal iin pikseller gruplara ayrlr. Seilen maske deerine gre yaplan eitli kaydrma ilemleri sonucunda elde edilen deerlerin sfr ya da sfra yakn kmas o resim dosyasnn iinde gizli bilgi olmadn ya da steganografik algoritmann ok iyi olduunu ve bu analize kar dayankl olduunu gstermektedir. RS Steganalizde kaydrma ilemleri iin kullanlan maske deeri daha nce yaplm olan almalarmz esnasnda denenen ve en uygun sonular veren maskeler arasndan seilmitir [10].
Tablo 2,3,4 ve 5teki deerlere bakldnda tm renk kanallarna ya da seilen bir renk kanalna bilgi gizlenmi
resimlere uygulanan RS steganaliz sonucunda anlaml kabul edebileceimiz seviyede farkl deerler elde edilmedii hatta nehir.bmp resminin krmz ve yeil renk kanal kullanlarak bilgi gizlenmesi sonucunda sfr deerlerinin elde edilerek en iyi sonulara ulald grlmtr.
Bu durumda bilgi gizleme amacyla tm kanallarn ya da tek bir renk kanalnn kullanlmasnn RS Steganaliz asndan ok fark etmedii grlmektedir.
Tablo 2: Bilgi gizlenmi meyveler resmine )1,1,1,0( =M kullanlarak elde edilen RS Steganaliz sonularmeyveler-rgb.bmp meyveler-r.bmp meyveler-g.bmp meyveler-b.bmp
R (Krmz) renk kanal iin
R 7 12 10 10 S 7 12 10 10 U 0 0 0 0
G (Yeil) renk kanal iin
R 8 5 2 5 S 8 5 2 5 U 0 0 0 0
B (Mavi) renk kanal iin
R 20 24 24 8 S 20 24 24 8 U 0 0 0 0
Tablo 3: Bilgi gizlenmi deniz resmine )1,1,1,0( =M kullanlarak elde edilen RS Steganaliz sonulardeniz-rgb.bmp deniz-r.bmp deniz-g.bmp deniz-b.bmp
R (Krmz) renk kanal iin
R 27 18 27 27 S 27 18 27 27 U 0 0 0 0
G (Yeil) renk kanal iin
R 33 35 20 35 S 33 35 20 35 U 0 0 0 0
B (Mavi) renk kanal iin
R 6 16 16 6 S 6 16 16 6 U 0 0 0 0
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
17
Tablo 4: Bilgi gizlenmi nehir resmine )1,1,1,0( =M kullanlarak elde edilen RS Steganaliz sonularnehir-rgb.bmp nehir-r.bmp nehir-g.bmp nehir-b.bmp
R (Krmz) renk kanal iin
R 2 1 0 0 S 2 1 0 0 U 0 0 0 0
G (Yeil) renk kanal iin
R 2 4 6 4 S 2 4 6 4 U 0 0 0 0
B (Mavi) renk kanal iin
R 5 9 9 5 S 5 9 9 5 U 0 0 0 0
Tablo 5: Bilgi gizlenmi iek resmine )1,1,1,0( =M kullanlarak elde edilen RS Steganaliz sonulariek-rgb.bmp iek-r.bmp iek-g.bmp iek-b.bmp
R (Krmz) renk kanal iin
R 0 2 3 3 S 0 2 3 3 U 0 0 0 0
G (Yeil) renk kanal iin
R 7 9 15 9 S 7 9 15 9 U 0 0 0 0
B (Mavi) renk kanal iin
R 2 5 5 3 S 2 5 5 3 U 0 0 0 0
.
Grsel ataklarda ama dosyann iinde veri olup olmadn belirtmek ve varsa yeri hakknda da bilgi vermektir. Bu saldr yntemi Westfeld ve Pfitzmann tarafndan gelitirilmitir [7]. Genellikle LSB zerinde etkili olan bu saldr ynteminde ama resim zerindeki her pikselin LSB deerini arttrma zerine kuruludur. Resim ilk pikselden son piksele kadar taranr, sadece son bit deerine gre ilem yaplr. Uygulamas ok basit olmakla beraber karmak yzeylerde anlalrl zordur.
Meyveler resminin orijinal haline uygulanan grsel atak sonucu ekil 3te ve bilgi gizlenmi hallerine uygulanan grsel atak sonucu ekil 4te gsterilmitir.
meyveler.bmp
ekil 3: Orijinal meyveler.bmp resmine uygulanan grsel atak sonucu
meyveler-rgb.bmp meyveler-r.bmp
meyveler-g.bmp meyveler-b.bmp
ekil 4: Bilgi gizlenmi meyveler resminlerine uygulanan grsel atak sonucu
ekillerden de grlecei zere resmin karmak yzeye sahip olmasndan dolay saldrgan kesin bir yargya varamayacaktr.
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
18
Genellikle dz yzeyli renk geileri az olan resimlerde uygulanmas daha iyi sonular vermektedir. Bu durumu gstermek amacyla 210x230 piksel boyutundaki kalp.bmp resmine 3 Kbyte bilgi tm kanallarna ve seilen kanalna gizlenmi ve grsel atak uygulanmtr. Orijinal resime uygulanan grsel atak sonucu ekil 5te, bilgi gizlenmiresimlere uygulanan grsel atak sonular ise ekil 6da gsterilmitir.
kalp.bmp 210x230 piksel
grsel atak yaplm hali
ekil 5: Orijinal kalp.bmp resmi ve uygulanan grsel atak sonucu
kalp-rgb.bmp kalp-r.bmp
kalp-g.bmp kalp-b.bmp
ekil 6: Bilgi gizlenmi kalp resimlerine uygulanan grsel atak sonucu
Arka yzeyin dz ve renk geilerinin ok olmad bir resim dosyasna yaplan grsel ataklar daha iyi sonular vermektedir. Burada yeil renk kanalna saklanan bilginin dier kanallara yada tm renk kanallarna saklamaya nazaran daha ok sezilebildii grlebilmektedir.
6. Sonular Teknolojinin ok hzl bir ekilde gelimesi ve internetin hzlanmas ve yaygnlamas neticesinde bilgisayar sistemlerinin gvenlii ve zellikle bilgi gvenlii olduka nemli bir konu halini almtr. nternetin yaygnlamas sonucunda veri alverii ve paylam da artmtr. Deiik trde verileri ieren farkl tipteki dosyalar dnyann birok yerindeki insanlar tarafndan paylalabilir hale gelmitir. Bu sayede dijital ortamlarn iine gnderilmek istenilen bilgilerin gizlenip dier kiilere aktarlmas olduka kolaylamtr.
Bu almada yaygn olarak kullanlan LSB ynteminde bilgi gizleme amacyla tm renk kanallarnn deil de seilen bir renk kanalnn kullanlmasnn gvenlii nasl etkiledii incelenmitir. Bu durum gvenlii negatif ynde etkilememekle birlikte saldrgann iini daha zorlatrmak amacyla kolaylkla uygulanabilir. Saldrgann elinde orijinal resim olmad iin bilgiyi sezmek ve elde etmek iin daha fazla aba sarf etmesi gerekmektedir. Ayrca bilgi gizleme ileminin sral deil de bir anahtar deere gre rastgele yaplmas steganalitik saldrlara kar daha gl olmasn salayacaktr.
7. Kaynaka
[1] Petitcolas F.A.P., Anderson R.J., Kuhn M.G., Information HidingA Survey, Proceedings of the IEEE, Special Issue on Protection of Multimedia Content, 87(7):1062-1078, July 1999.
[2] Murray A.H., Burchfiled R.W (eds.), The Oxford English Dictionary: Being a Corrected Re-issue, Oxford, England: Clarendon Pres, 1933.
[3] Wang H., Wang S., Cyber Warfare: Steganography vs. Steganalysis, Communications of the ACM, vol. 47, no. 10, October 2004.
[4] Kharrazi M., Sencar H.T., Memon N, Image Steganography: Concepts and Practice, WSPC/Lecture Notes Series, April 22, 2004.
[5] Sellars D., An Introduction to Steganography, Student Papers, 1999. http://www.cs.uct.ac.za/courses/CS400W/ NIS04/papers99/dsellars/index.html
[6] Morkel T., Eloff J.H.P., Olivier M.S., An Overview of Image Steganography, Proceedings of the Fifth Annual Information Security South Africa Conference (ISSA2005), Sandton, South Africa, June/July 2005/
[7] Westfeld A., Pfitzmann A., Attacks on Steganographic Systems, Information Hiding. Third International Workshop, IH'99, Dresden, Germany, September/October, 1999, Proceedings, LNCS 1768, Springer-Verlag Berlin Heidelberg 2000. 70.
[8] Sayood K.: Introduction to Data Compression, Morgan Kauffman Publishers, Inc. 340 Pine Street, Sixth Floor, San Francisco, CA 94104-3205, USA, 1996. 61.
[9] Phan R.C.W., Ling H.C., Steganalysis of Random LSB Insertion Using Discrete Logarithms Proposed At Cta03, M2USIC03, PJ, Malaysia, 2-3 October 2003.
[10] ahin A., Bulu E.,Bulu H.N., Sakall M.T., 24-bit Renkli Resimler zerine Uygulanan RS Steganalizde Maske Seimlerinin Etkileri Elektrik Elektronik Bilgisayar Mhendislii Sempozyumu (ELECO 2006), Bursa-TRKYE, Aralk-2006.
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
19
4. A ve Bilgi Gvenlii Sempozyumu Kritik Altyaplar: Elektrik retim ve Datm Sistemleri SCADA
Gvenlii
Mehmet Kara1 Soner elikkol2 1TBTAK BLGEM UEKAE, Kocaeli
2Kullar Meslek Yksek Okulu, Kocaeli niversitesi, Kocaeli 1e-posta: [email protected], 2e-posta: [email protected]
zete Elektrik retim ve datm sistemleri lkedeki nemli kritik
altyaplardan biridir. Bu altyaplarn daha kolay ve etkin
ynetim iin byk lde SCADA sistemleri
kullanlmaktadr. Gnmzde SCADA sistemlerinin internet protokollerini yaygn olarak kullanmaya balamas siber
gvenlik tehditlerine varabilecek tehditleri de beraberinde
getirmektedir. nk bir lkenin veya bir blgenin ksa bir
sreliine bile elektriinin kesilmesi ok ciddi sonular
dourabilir. Bu makalede SCADA sistemlerinin genel yaps iletiim protokolleri ele alnm, enerji iletim ve datm
altyaplarnda kullanlan SCADA sistemlerinin gvenli
almas iin alnmas gereken nlemler vurgulanarak,
Trkiyedeki durum irdelenmitir.
1. Giri Kritik altyaplar, bir lkede ekonomi ve sosyal hayatn
salkl bir ekilde ilemesi iin ciddi neme sahip olan
fiziksel ve saysal sistemler olarak tanmlanmtr.
Enerji retim ve datm sistemleri de nemli kritik
altyaplarn banda gelmektedir. Gemi senelerde,
kritik altyaplar fiziksel ve mantksal olarak
deerlendirildiinde gvenlik denildiinde daha ok
fiziksel gvenlie nem verilmitir. Fakat bilgi
teknolojilerindeki gelimeler hem altyaplar hem de
altyaplar arasndaki ilikileri ve bamll etkiledii
iin bu sistemlerin fiziksel gvenlik yannda mantksal
gvenlii de n plana kmtr. nk gnmzde
kritik altyap BT (Bilgi Teknolojileri) sistemleri
genellikle bilgisayar sistemleri ile kontrol edilmekte ve izlenmektedir. Bilgisayar sistemleri de TCP/IP protokol ailesini kulland iin internete bal olsa da olmasa da gvenlik riskleriyle kar karyadr.
Kritik altyap kavramnn ortaya kmasnn en
nemli nedeni bilgi teknolojilerinin yaygn bir ekilde
kullanlmasdr [1]. Kritik altyaplar ve bilgi
teknolojileri birok ynden, ciddi ekilde kesimektedir.
Bu kesiimler bilgi teknolojilerinin nemini ok ak
bir ekilde gstermektedir. Bu nem, kritik bilgi
altyaplar teriminin ortaya kmasna yol amtr.
OECD ( Organisation for Economic Co-operation and Development) kritik bilgi altyaplarn,
fonksiyonelliini yitirmesi durumunda salk
hizmetlerine, toplumsal emniyet ve gvenlie,
vatandalarn ekonomik refahna veya
hkmetin/ekonominin verimli almasna ciddi ynde
tesir eden bilgi alar ve sistemleri olarak
tanmlamaktadr [2].
2. Elektrik retim ve Datm Sistemlerinin Otomasyonu Gnmzde enerji retim ve datmnn kontrol, su,
doal gaz, kanalizasyon sistemleri gibi kritik
altyaplarn kontrol edilmesi ve izlenmesini de salayan
SCADA (Supervisory Control And Data Acquisition) sistemleri tarafndan yaplmaktadr. Bu sistemlerin
byk bir blm bilgi ve iletiim teknolojilerinden
olumaktadr. Prosesler iin gzetleyici denetim ve veri toplama
anlamna gelen SCADA uygulamas ilk olarak 1960l yllarda Kuzey Amerikada hayata geirilmitir. lk
yllarda, SCADA sistemlerinin kurulum ve bakm
maliyetleri olduka yksek olmasna karn,
teknolojideki gelimeler hem bu sistemlerin
maliyetlerini drm hem de sistemin iletilmesi iin
gerekli olan i gc gereksinimini azaltmtr. Bunun
sonucu olarak da daha ok tercih edilir hale gelmitir
[3]. Mimari yap olarak SCADAy birinci nesil
monolitik, ikinci nesil datk (distributed) ve nc
nesil a tabanl (networked) olarak nesle ayrmak mmkndr. Birinci nesil sistemlerde a yaps mevcut
deildir uzak terminal birimleriyle haberlemeler zel
protokollerle yaplmaktadr. Ayrca bu tr sistemlerde
yedeklemede bulunmamaktadr. kinci nesil SCADA sistemlerinde; bilgiyi gerek zamanl paylaan ve LAN(Local Area Network) ile
birbirlerine ba lanan oklu istasyonlar kullanlmtr. nc nesil olarak gnmzde kullanlan a
tabanl SCADA sistemleri, RTU (Remote Terminal
Unit) imalatlarna ait zel protokoller yerine ak
sistem mimarisini daha ok kullanmaktadr. Bu nesil
SCADA sistemlerinin kulland ak sistem protokolleri, LANdan daha ziyade WAN zerinden
fonksiyonel olarak kullanlmaktadr. Ak mimaride
yazclar, disk sistemleri, veri kaydediciler gibi nc
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
20
parti evre aygtlar sisteme daha kolay
ba lanabilmektedir. WAN protokolleri (IP ve benzeri) sunucuyla ileti im ekipmanlar arasndaki ileti imi sa lamaktadr. Di er yandan bu SCADA sistemlerinin siber sava lara ve siber terrist giri imlere ak olmas gibi bir gvenlik sorununu gndeme getirdi i de aikrdr [4].
2.1. SCADA Sunucular
Geni bir alana yaylm uzak terminal birimlerinin koordineli al mas, uzak terminal birimlerinden gelen bilgilerin yorumlanarak kullanclara sunulmas,
kullanclarn isteklerinin uzak terminal birimlerine
iletilerek kumanda fonksiyonlarnn sa lanmas, di er yazlm katmanlar ile entegrasyonunu SCADA sisteminde merkezi ynetim birimi yerine
getirmektedir. Merkezi ynetim birimi, uzak terminal
birimlerinden bilgileri alr, istenilen bilgileri dzenli olarak kayt eder, verileri de erlendirerek operatrlerin alglayaca sesli ve grntl ekle dn trr. Merkezi ynetim birimi; sunucu, bilgisayar destekli paket uygulamalar, insan makine
iletiimi iin arayzler, a anahtarlar, ynlendiriciler, yazclar, modemler, i letme fonksiyonlarn yerine getirecek yazlmlar ve destek
donanmlarndan olu ur. Kk SCADA sistemlerinde merkezi terminal birimi tek bir PCden
oluabilir. Buna karn daha byk SCADA sistemleri oklu sunucular, da tlm yazlmlar ve yedekleme birimlerinden olu ur. Herhangi bir sunucu arzasnda izleme ve kontrol faaliyetlerinin sreklili ini sa layarak sistemin btnl n artrmak iin; aktif yedekleme yapsnda aktif-aktif eklinde yaplandrlan oklu sunucular kullanlmaktadr.
2.2. Uzak Terminal Birimleri (RTU)
Uzak terminal birimleri fiziksel saha ekipmanlar ile
ba lanty sa larlar. RTUlar sistemdeki yerel lm ve kumanda noktalar ile haberle erek ya da I/O (giri /k ) terminalleri yardmyla yerel ekipmanlardan gelen sinyalleri de erlendirdikten sonra haberleme hatt zerinden merkezi terminal
birimine bilgi verirler. RTUlar ayn ekilde merkezi terminal biriminden gnderilen komutlar
de erlendirdikten sonra sahadaki ekipmanlara kumanda sinyalleri gnderirler. Sistemdeki rle, enerji
analizr, saya gibi cihazlarla RTUlar haberle erek, akm, gerilim, g, tketim gibi elektriksel bilgileri
do rudan alrlar. Ayn ekilde kesici, alter, yk ayrc, solenoid gibi kumanda edilebilir ekipmanlar
kumanda ederler. Haberle me imkan olmayan saha ekipmanlarndan bilgileri I/O modlleri vastasyla
alrlar. Sahadan gelen sonular, cihazlarn alma
durumlar ve operatr tarafndan girilen komutlar RTU
tarafndan saha ekipmanlarna iletilir. RTUlarn
programlanabilir cihazlar olmas sebebiyle merkez
istasyonu zerindeki i lem yknn bir ksmn zerine alarak sistem veriminin ve performansnn
artmasn sa lamaktadr. RTUlar tm alternatifleri de erlendirmek suretiyle merkezi terminal birimine bilgi vermeksizin alarm uyarlar retebilir ve bu
durumlarda ne yaplaca na annda kendileri karar vererek yerinde mdahaleler yapabilirler. Merkezi
terminal birimine sadece olayn sonucunu aktarrlar.
Tipik bir SCADA sistemi a topolojisi ekil 1de grlmektedir.
ekil 1: SCADA sistemi genel a topolojisi
3. letiim A
leti im, SCADA sistemlerinin omurgasn tekil eder. Merkezi terminal biriminin uzak blgelerde bulunan
e itli RTU, bilgisayar veya sistemlerle bilgi al veri i yapmas iin bir ileti im hattnn olmas gerekir. leti im hatlarn kablolu ve kablosuz ileti im olmak zere iki gruba ayrmak mmkndr. Byk SCADA uygulamalarnda kablolu ve kablosuz
ileti im hatlarndan oluan karma bir yap sz konusu olabilmektedir. Direk kablo ba lants geni co rafyaya yaylm byk sistemler iin uygulamada birtakm sorunlar da beraberinde getirmektedir. Direk
kablo ba lantsnn mmkn oldu u kritik uygulamalarda fiber optik kablo teknolojisi, daha yksek veri transferi ve arttrlm gvenlik sa lamas ynnden tercih edilir. Direk kablo ba lantsnn mmkn olmad durumlarda di er kurumlardan hat kiralamak (Leased-line, ADSL, DSL
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
21
gibi), radyo frekans (RF), uydu ileti im, GSM, GPRS, 3G hatlarn kullanmak iyi bir zm yoludur.
SCADA sistemlerinin gvenilirli ini ve performansn etkilemede iletiim a nn ok byk rol vardr. leti im a seilirken iletiim hz, gvenilirlik, maliyet gibi parametrelerin gz nnde
bulundurularak titiz bir al madan sonra karar verilmesi gerekir. Baz kritik SCADA projelerinde
iletiimin sreklili ini sa lamak iin yedek ileti im hatlar kullanlmaktadr. Ana haberle me hattnda bir sknt olmas durumunda yedek olarak bekleyen hat
otomatik devreye girmektedir. Ana haberleme hattnn ve yedek hattn farkl tipte olmas tercih edilir (ADSL-RF, RF-GPRS, Fiber Optik-RF gibi). [4]
4. SCADA Protokol Tipleri Protokol; ileti im hatt zerinden veri al veriinin formatn, zamanlamasn, nceli ini ve denetimini tanmlayan bir dizi kurallar kmesidir. E er protokol iyi tasarlanmam sa ileti im hatt ne kadar esnek ve hzl olursa olsun haberlemede trafik tkankl ve emniyet zafiyeti ihtimali vardr. zellikle kritik
altyaplar gibi gerek zamanda ilem yaplan
uygulamalarda uzak terminal birimlerinden gelen alarm, uyar mesajlar, hzl de i ime u rayan fiziksel veriler iletiim yolunun tkanmasna sebep
olabilir. SCADA sisteminde kullanlan ileti im hattna ba l olarak kullanlan RTU ve da tlm saha ekipmanlar arasnda de i ik haberleme protokolleri kullanlabilmektedir. Modbus RTU, RP-570, Profi-Bus, Can-Bus gibi haberle me protokollerini gnmzde birok SCADA programlar
desteklemektedir. Gnmzde IEC60870-5-101, IEC 60870-5-104, IEC870-6, IEC 61850 ve DNP3 gibi ak ileti im protokolleri SCADA ekipman reticileri ve zm ortaklar arasnda giderek daha popler
olmaktadr [5].
5. Elektrik Altyapsnn Gvenlii in Teknik ve Ynetimsel Uygulamalar lk gelitirilen SCADA sistemleri hem reticiye zel
protokoller kulland hem de dier alarla
balanmad iin daha ok fonksiyonellik n plana
km, ok fazla gvenlik zellii eklenmemitir.
Fakat sre ierisinde SCADA sistemleri iin standart
protokollerin yaygnlamas sistemlerin internet ya da kapal bilgisayar aalar zerinden kontrol edilmesi
gvenlik risklerini de artrmaya balamtr. Bu riskler
SCADA sisteminin internete ballk dzeyine gre
artmaktadr. Baz kurumlar SCADA sistemlerinin
internete bal olmadn ne srerek gvenli
olduklarn dnmektedir. Siber ataklarn artt
gnmzde Stuxnet zararl yazlm bunun doru
olmadn aka gstermitir. ran nkleer
aratrmalarnn yapld sistemler internete bal
olmamasna karn Stuxnet zararl yazlm sisteme bulamtr [11]. Daha nceki yllarda da birok kritik
altyapnn bilgi sistemlerine saldr yaplm ve ok
ciddi zararlar verilmitir. Son yllarda zellikle siber
savunma kapsamnda kritik altyaplara bilgisayar
sistemleri araclyla saldrlar geekletirilmektedir. Kritik altyaplarda kullanlan BT sistemlerinin
gvenliinin n plana kmasyla birlikte hem teknik
hem de ynetimsel gvenlik nlemleri alnmaya
balanmtr. Bu sistemler lke iin kritik neme sahip
olduundan kurumun alaca nlemler yannda Kritik
altyaplar ileten kurumlarn almalarn dzenleyen
ve denetleyen kurumlar tarafndan gerekli
dzenlemeler yaplmaktadr. rnein lkemizde
faaliyet gsteren bankalar iin BDDK (Bankaclk
Dzeleme ve Denetleme Kurumu) dzenleme ve denetleme yapmaktadr. Bu erevede BDDK
bankalarn bilgi sistemlerinde almalar gereken
nlemleri yaynlamtr[13]. Sonrasnda da her yl
periyodik olarak yaplan gvenlik testlerin sonularn
inceleyerek. Bankalarn gvenliini kontrol etmektedir. Ayn ekilde GSM operatrlerini, internet servis
salayclar, elektronik sertifika hizmet salayclar
dzenleyen ve denetleyen Bilgi Teknolojileri ve letiim
Kurumu bilgi sistemleri gvenlii konusunda
dzenlemeler yapmaktadr. Benzer dzenlemeleri
elektrik retim ve datm sistemleri, metrolar, hava
limanlar, hastaneler gibi kritik altyaplar dzenleyen
ve denetleyen kurumlarn yapmas gerekmektedir. Yurt
dnda birok lkede kritik altyaplar dzenleyen ve
denetleyen kurumlar altyap BT sistemlerin gvenli
hale getirilmesi iin direktifler ve klavuzlar
yaynlamaktadr. ngilterede kritik altyaplarn gvenlii konularnda
alma yapan CPNI (Center for Protection of National
Infrastructure) proses kontrol ve SCADA sistemlerin gvenlii konusunda bir rehber yaynlamtr.
Yaynlanan rehberde aadaki gvenlik nlemelerinin
alnmas tavsiye edilmitir[6]. risklerinin anlalmas Gvenli mimarinin gereklenmesi Olaylar ele alma yeteneinin oluturulmas Farkndaln artrlmas ve yeteneklerin
gelitirilmesi nc parti risklerin ynetimi Projelerin gvenlikle birlikte ele alnmas Srekli bir ynetiim modelinin kurulmas
Ayrca CPNI tarafndan yaynlanan rehberde ABD,
Kanada, Avustralya ve Avrupa Birlii ile bu konularda
bilgi paylald ifade edilmitir. 2006 ylnda NERC (North America Electric
Reliability Concuil ) ABDde elektrik alt yaplarnn
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
22
gvenli hale getirilmesi iin elektrik sistemi retim ve datmdaki taraflara siber gvenlik standartlar
gerekleme plann yaynlamtr. 2010 yl sonuna
kadar btn elektrik retim, datm yapan
kurumlarn, olas siber ataklara kar, BT altyap
gvenliklerini denetlenebilir bir seviye getirmeleri
istenmitir. Yllar ierisinde alnmas gereken
nlemleri belirtilmitir [7]. NERC tarafndan elektrik reten ya da ileten
kurulularn almalar gereken gvenlik nlemleri
aada belirtilmitir:
5.1. Kritik Siber Varlklarn Tanmlanmas
Sz konusu kurum ynlendirme yapan, ynlendirme
tablosu barndran, uzaktan eriilebilen kritik
altyaplarn envanterini oluturacaklar ve bunlar
dzenli olarak gncelleyeceklerdir.
5.2. Gvenlik Ynetim Kontrolleri
Siber Gvenlik Politikas: lgili kurum, ynetimin
katlmn ve kritik varlklarn gvenliini ieren siber
gvenlik politikasn yazmal ve gereklemelidir. Bu politika ilgili herkes tarafndan bilinmeli ve her yl st
ynetim tarafndan gzden geirilip gncellenmelidir. Bilginin Korumas: A topolojisi, kritik BT varlklar
ieren binann kat planlar, siber gvenlik varlklarnn
resimleri, felaketten kurtarma planlar, olay mdahale planlar, gvenlik yaplandrmalar gibi sisteme ait
bilgiler ve sakland ortamlar korunmaldr. Kritik
altyaplardaki bilgiler snflandrlmaldr. lgili kurum
kritik varlk bilgi koruma plannn uyguluunu her yl deerlendirmeli ve bulunan eksiklikler iin
yaplacaklar belirlemelidir. Eriim Kontrol: lgili kurum, kritik siber varlk
bilgilerini korumak iin bu varlklara eriimi denetim
altna almaldr. Yetkili eriim iin isim, unvan ve
dier bilgileri tanmlanmal. Her yl eriim yetkileri
gzden geirilmeli. Yetkili kurum korunacak bilgiye eriim yapanlarn listesini her yl gzden geirip
yeniden dzenlemelidir. Deiim Kontrol ve Konfigrasyon Ynetimi: lgili
kurum, kritik siber yazlm ve donanm varlklarnn deitirilmesi, sisteme eklenmesi, sistemden
karlmas, konfigrasyonunun deitirilmesini
salayacak deiim kontrol ve konfigrasyon ynetim
srecini oluturmal ve dokmante etmelidir. Ayn
zamanda kritik siber varlklara ait retici ve satc deiikliklerini de izlemelidir.
5.3. Personel ve Eitim
Farkndalk: lgili kurum, personellerine siber ve
fiziksel ortamlara yetkisiz eriim riskleri konusunda
bilgilendirecek program oluturmal, dokmante etmeli
ve gncellemelidir. Program her bir drt ayda eposta,
hatrlatma notu, bilgisayar destekli eitim, poster,
intranet, bror, sunu, toplant gibi yollarla personeli
bilgilendirmelidir. Eitim: lgili kurum personellerine siber ve fiziksel
ortama yetkisiz eriim riskleri konusunda eitim
program oluturmal, dokmate etmeli ve gerekletirmelidir.
Bu eitim kritik varlklara eriim yapacak satc,
teknik servis personellerine verilmelidir. Bu eitimler
politikalar, eriim kontrolleri ve prosedrleri
iermelidir. Uygun rol ve sorumluluklar iin minimum
aadaki eitimler verilmelidir: Kritik siber varlklarn uygun kullanm Kritik siber varlklara fiziksel ve elektronik eriim
kontrol
Kritik siber varlk bilgilerinin ele alnmas Siber gvenlik olay durumunda neler
yaplacann belirlenmesi
5.4. Elektronik Snr Gvenlii
lgili kurum tm kritik varlklarn snr gvenlii
iinde kalmasn salamal, snr gvenlii ve ona olana eriim noktalarn tanmlamal ve dokmante etmelidir.
lgili kurum snr gvenlii cihazlarna yaplacak
elektronik eriimleri kontrol altna almaldr. Snr gvenliinde kullanlan varlklarda sadece ilgili
portlar ve servisleri altrmaldr. Snr gvenlii cihazlarna yaplan eriimleri
izlemeli ve bu eriimlere ait kaytlar yedi gn 24 saat
tutulmal ve dzenlemelerin gerektirdii sre kadar saklamaldr.
lgili kurum ylda en az bir defa snr gvenlii
cihazlarna aklk analizi yapmaldr. lgili kurum yasalara ve dzenlemelere uygun
sistemi gerekleyebilmek iin gerekli tm
dokmantasyonu gzden geirmeli ve gncellemelidir.
5.5. Sistem Gvenlik Ynetimi
Elektronik snr gvenliine yeni eklenen ve var olan
siber varlklarda yaplan deiiklikler siber gvenlii
zayflatmamaldr. Bu kapsamda gvenlik yamalar,
servis paketleri, satc srmleri, iletim sistemi gncellemeleri, uygulamalar, veritabanlar, nc
parti bellenimler dikkatli uygulanmaldr. Bu kapsamda ilgili kurum siber gvenlik test
prosedrleri tanmlamal, gereklemeli ve
gncellemelidir. Yaplan testler gerek ortam simle
etmeli testlere ait sonular kayt altna almaldr. lgili kurum sadece normal ilemlerde ve acil
durumlarda gerekecek portlar ak tutmaldr.
Elektronik snr gvenliinde bulunan cihazlardaki
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
23
dier tm portlar kapatlmaldr. lgili kurum teknik
nedenlerden dolay kapatlmayan portlar veya servisler iin risk azaltc nlemler almal ve bunlar dokmante
etmelidir. Elektronik snr gvenlii sisteminde bulunan kritik
siber varlklara ait yamalarn izlenmesi,
deerlendirilmesi, testi ve yamalarn yaplmas iin program oluturmaldr.
lgili kurum antivirs veya zararl yazlm nleme
aralarn kullanmaldr. Zararl yazlm imza
gncellemeleri iin prosedr oluturmaldr. lgili kurum elektronik snr gvenlii iindeki siber
varlklarn siber gvenlikle ilgili olaylarnn izlenmesi
iin gerekli izleme sistemini oluturmaldr. Bu
sistemler gvenlik olay olduunda otomatik veya
manuel alarm oluturmaldr. Oluturulan bir kayt
yasalar ya da dzenleyici kurumun ngrd sre
kadar saklamaldr. lgili kurum elektronik snr gvenlii varlklar iin
ylda en az bir defa siber aklk analizi yapmaldr. Bu
analizde ak deerlendirme sreci dokmante edilmeli, sadece gerekli olan servis ve portlarn alt kontrol
edilmeli, varsaylan kullanc hesaplar kontrol
edilmelidir. Aklk analizi sonucunda, ortaya kan
aklar, aklklar ortadan kaldrmak veya azaltmak
iin alnacak nlemleri dokmante etmelidir.
5.6. Olay Raporlama ve Olay Mdahale Planlama
Siber Gvenlik Olay Mdahale Plan: lgili kurulu siber gvenlik olay mdahale plan oluturmal ve
srdrmeli. Bu plan minimum aadakileri
iermelidir. Siber gvenlik olaylarn raporlanabilir ve
snflandrlm ekilde karakterize edecek
prosedrler
Mdahale takmndaki rol ve sorumluluklar, mdahale eylemleri, olay ele alma prosedrleri ve
haberleme planlar
Siber gvenlik olayn elektrik sektrndeki CERT ile paylaabilecek sre
Herhangi bir deiiklik olmas durumunda bu deiiklii plana belirli sre iinde yanstma
Siber gvenlik olay ele alma prosesini ylda bir defa gzden geirme
Siber gvenlik olay ele alma plann ylda en az bir defa test etme
6. Trkiye Elektrik letim Altyaps Kontrol Sistemi Elektrik retim ve datm sistemlerinde SCADA/EMS
sistemlerine geilmesi almalar 1980lerin
ortalarnda balamtr. Hala yenileme ve gncelleme
almalar devam etmektedir. Bu erevede sistem
kolay ynetilebilir ve izlenebilir hale gelmitir. Elektrik
retim ve datm sistemlerinin BT altyaps ile ilgili
gncel bilgilerin byk bir blm TEA 2010 yl
faaliyet raporundan alnmtr [8]. Tm elektrik altyaps sisteminin kontrol Ankara
Glbanda bulunan Ulusal kontrol merkezinden
yaplmaktadr. Bu merkez Genel Mdrlk binasnda
bulunan Acil Durum Kontrol Merkezi ile yedeklenmektedir. Hali hazrda Adapazar, Glba, zmir, Keban, kitelli, Keban Samsun olmak zere 6
adet blgesel kontrol merkezi bulunmaktadr. Blge
kontrol merkezleri de elektrik retim testilerinden
aldklar bilgileri ulusal kontrol merkezine iletmektedir. 2010 yl itibari ile 235 trafo merkezi ve santral,
Merkezi Kontrol Sistemine balanmtr. SCADA
Sistemi kapsamnda uzaktan kumanda fonksiyonu pilot
uygulama olarak 12 istasyonda gerekletirilmi
bulunmaktadr [8, 10]. EAa bal 51 Hidrolik santral, 20 Termik
santral bulunmaktadr. Bunlarn dnda elektrik reten
birok kurum ve kurulutan da elektrik alnmaktadr
[9]. Avrupa Elektrik Sistemine (ENTSO-E) balant
almalar devam etmektedir. Bu erevede Komu
lkeler Yunanistan Bulgaristan ve ENTSO-E Gney Koordinasyon Merkezi (Swiss-Grid-svire) balantlar gerekletirilmi veri tabanlarnda gerekli tanmlamalar
yaplmtr. Msr, Irak, rdn, Libya, Lbnan, Filistin,
Suriye ve Trkiye elektrik sistemlerinin
eterkonneksiyonu konusunda almalar da devam etmektedir.
Smart Grid konusunda spanyann Mercados
firmasndan alnan danmanlk projesi kapsamnda
almalar devam etmektedir. Dnyada da bu konuda
ok sayda aratrma yaplmaktadr. 720 yerde bulunan 300 civarndaki sayacn uzaktan
okunmas iin almalar srmektedir. Sayalardan okunan bilgiler GPRS ile tanmas iin bir GSM
operatr ile anlalmtr.
Amac elektriin yeterli, kaliteli, srekli, dk
maliyetli ve evreyle uyumlu bir ekilde tketicilerin
kullanmna sunulmas iin, rekabet ortamnda zel
hukuk hkmlerine gre faaliyet gsterebilecek, mali
adan gl, istikrarl ve effaf bir elektrik enerjisi
piyasasnn oluturulmas ve bu piyasada bamsz bir
dzenleme ve denetimin salanmas olan EPDKnn
(Enerji Piyasas Dzenleme Kurumu ) elektriin srekli
salanmas iin dzenleme ve denetleme yetkisi
bulunmaktadr. Elektrik retim ve iletim sistemlerinin
kontrol ve izlemesinde de kullanlan SCADA
sistemlerinin gvenliinin salanmas iin
dzenlemeler yapp, sistemlerin dzenli olarak
denetlenmesi salanmaldr.
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
24
Elektrik Piyasas ebeke Ynetmenliinde TE ile
kullanc arasnda arasndaki hattn yedekliliinden
bahsedilmi [12]. Fakat gvenlik olaylar ayrntl ele
alnmamtr. letiim a gvenlik kriterleri
tanmlanmal, uygulanmal ve ilgili kurumlar tarafndan denetlenmelidir.
7. Sonu ve neriler Elektrik retim ve datm sistemleri en nemli kritik
alt yaplar arasnda yer almaktadr. Dnyadaki
gelimelere paralel olarak lkemizde de enerji
sistemlerinin altyap ynetimi ve izlenmesi byk oranda BT teknolojileri ile btnleen SCADA
sistemleri ile yaplmaktadr. SCADA sistemlerinin BT
sistemleri ile btnlemesi birok kolaylk ve esneklik
salamas yannda ciddi gvenlik risklerini de
beraberinde getirmektedir. Birok lke bu risklerin kapatlmas veya seviyelerinin drlmesi iin
ynetimsel, teknik nlemler almakta ve yasal
dzenlemeler yapmaktadr. Enerji sistemlerinin kesintisiz, gvenli ve istenilen
kalitede hizmet vermesi tm lkemizi yakndan
ilgilendirmektedir. Bu erevede dnyadaki birok lkede olduu gibi lkemizde de enerji retim ve
datm sistemlerinin SCADA gvenliinin salanmas
iin gerekli dzenleme ve denetim mekanizmalar
oluturulup uygulanmaldr.
8. Kaynaklar [1] USA Presidential Decision Directive/NCS-63,
http://www.fas.org/irp/offdocs/pdd/pdd-63.htm, 1998 (25 Ocak 2011 eriilebilir durumda)
[2] OECD, Working Party on Information Security and Privacy, Recommendations of the Council on the Protection of Critical Information Infrastructures,
Ocak 2008 [3] http://www.dpstele.com/dpsnews/techinfo/scada/sca
da_knowledge_base.php, (25 Ocak 2011 eriilebilir durumda)
[4] Ten C., Liu C., Manimaran G., Vulnerability Assessment of Cybersecurity for SCADA Systems, IEEE Transactions On Power Systems, Vol. 23, No. 4, 2008
[5] Kalapatapu R., SCADA Protocols And Communication Trends, ISA2004 Paper, http://www.isa.org/journals/intech/TP04ISA048.pdf (25 Ocak 2011 eriilebilir durumda)
[6] http://www.cpni.gov.uk/protectingyourassets/scada.aspx (25 Ocak 2011 eriilebilir durumda)
[7] http://www.nerc.com/fileUploads/File/Standards/ Revised_Implementation_Plan_CIP-002-009.pdf (25 Ocak 2011 eriilebilir durumda)
[8] http://www.teias.gov.tr/Faaliyet2010/TEIASfaaliyetraporu%20TURKCE.pdf (10 Austos 2011 eriilebilir durumda)
[9] http://www.teias.gov.tr/projeksiyon/KAPASITEPROJEKSIYONU2009.pdf (25 Ocak 2011 eriilebilir durumda)
[10] http://www.teias.gov.tr/TEIAS_Strtj_2011.pdf (10 Austos 2011 eriilebilir durumda)
[11] http://www.bilgiguvenligi.gov.tr/zararli-yazilimlar/zararli-yazilimlarin-yeni-hedefi-hangi-kritik-altyapi-sistemleri-olacak.html (10 Austos 2011 eriilebilir durumda)
[12] Elektrik Piyasas ebeke Ynetmelii, http://www.epdk.gov.tr/web/elektrik-piyasasi-dairesi/24 (10 Austos 2011 eriilebilir durumda)
[13] Bankalarda Bilgi Sistemleri Ynetiminde Esas Alnacak lkelere likin Tebli,
http://www.resmigazete.gov.tr/main.aspx?home=http://www.resmigazete.gov.tr/eskiler/2007/09/20070914.htm&main=http://www.resmigazete.gov.tr/eskiler/2007/09/20070914.htm (6 Eyll 2011 eriilebilir durumda)
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
25
!"
!"#$%&
!'()*&+&,-,&./)(#$%&
.$01, .$01#$,/,
"#$*" 23 "/ ! 4) 5")" """ / 6 3( 3$""/23/" " /) 5 6 !, /23"6"3!5# 6 ! 3 ! 56"""2/""/,73 !5 ( /""/)" 5 &.4 5, $ 6 ( 689:;8>>!4)(9! 5 !( 6 3(/, *" 5 63( 53/ 3!" 89:;8< =>>6""" 3 5!/ 3 5$ $ 5 "/)/#//",! 4) ( 9 /# 5 5!//) 3" / 6 6" !!563(/,%&$'#()89:;8>>9/&89:;8> ! 4) ( 9 49 96(
!*3 53 / 2 3 / 53" 6")" $/")" 6) 5(//,//53!5""2/">, 33,63)/ 5 3/")"" " ? @ //"3 5"", //5'6""!3""""!"/",5!3/'36""3/(3/"33""6(5653!"", 9 /3/ A "/ 5!/" 5)"/ #)2 " 2 """52//,"3//,B/)"6$3$/ )/")" !6 / 6 "", 9/#$//)53/5!#2"//"?@3$6!' 6""
C$/,
/", 33!" " !# $ !/ ? @ "" / 3"/ !,!3/ /) 2/)/)5/5/(/,*5! 3/ " # "" / 5 ! 5! 3$ 53 A 3/3 6" 5! $3""" /) 3/" / /36""", &" 53 $ /$/"///)3" ! D)"B" !/) 3 /) ///",,33"/6""3!'53$"" 55/5 5!"""" )"", * 5 65 /""/ /,E7/)3//5"3"/")"5!/)(#!5!, 6!4)"/3""!35"",5/)!6/ 6 "" /, 4 3(/ 6 "3 / !36 """ 3 6"" 5!3 !$/)5!/)"////""""!,F
*#$+$,#$/ 5! 6)" 36" AB 6"")/")"!/// // 5 3 !3$/", 3 5 / / $"536)33/"6/$ 3 6" /) / " ")" G H G>>H, !"##$%%&G,E.IH &,G>>H,!&'()*G,F.=HE?%)5!!/)'")"3"366/(53@3%A&*' "")"G>>H 2"/ 33" ?+#% , !&' )& -'% ./ 5! 5 6 2 563$/666/,F%,IH, -0 -% !&12(& 3 4# 5## % & !(0G,.>H
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
26
/", 3 ' 33 " 3 )35 / $! D)"B"// )"" 35/, # 3 3/3 /)(/""//"!$5//(5!6)"/)/,453$"!#"/3/(!/ 6 ( 33 5"",J5!5!3$!(2/)23!("(#!4)"3)"!/, ! !) 6 / 6/( 5 $6" !/, 5"(/ 55!5///)23"/(6"/"56/23//",EF! 4) 6"" 5/ (# "!(/5566"""3$"#)" ! / 6#) 53!" ! $/ "#)"/",K 7(/*B!/)3/!5!(H 7,G>>=H, 91-4#13 -1%%G,I.>HED3*""6,4(6(:,G>>H, !&12(&$ )*-%)"%5(%G,FHF &,G>>H,!&'()*G,IF.=HK1&G,=.>F.=H=#""*B5!65""0$0;;NNN,5//,!,;N5;#;;,$OL 89&>H, 9:!, ; ! ( >H, 9:!? 5 -( @%G,.H> 8 9# ! 7 G>>=H, (#41 : A!B?;C
"3"2(63(/"6""#", '5"6"/ 8B" :*3$"" +8P> #", 45!!)6 ""! /3# /) / 5""563($$"/",$5/56/" / $ 3! "/53')/",&3"#66""//"3""/"")"6(/)///)/ $" 3! /' 2" 5# 5 23 6 6"""3(//3#,IE= 3""/ R" 9//3:!3 G :% -((% -:H R" !6 //6"5/, &3"# !4) 6 / R" *3G 44>4 9%% . 9H R" 3 ) G!4#4 + . !+H ! A'G(9#4%!4>1. 9!H " 5) 3$ /"" 5" !/", &)"/ 33!" " 89:!/""5"""/"0
89:;8< =>>> S ! 4) ( 9 .4""89:;8< =>> S ! 4) ( 9 .489:;8< =>> S ! 4) ( 9 .R3!*"89:;8< =>> S ! 4) ( 9 .R3!*"89:;8< =>>E S ! 4) ( 9 .J6D3*""6,4(6(:,G>>H,!&12(&$ )*-%)"%5(% G,.H /%,G>>LH,)-@"%@ #7#G,K.=H:7,G>H,)- )-@#51G,FH
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
27
89:;8>FS!4)+(89:;8>KS! 4) ( 9B !/ )3 689:;8S89:;8>B3!(3"65!!)3("89:;8< => S A ) 6 5! '""589:;8.S&)!)!5"89:==IIS89:;8> 9)"! 4)(
""&"/5!089:;8< =>>= S ! 4) ( 9+5G3(/"H89:;8< =>>L S 49 /6 G5! !)//"H6589:;8< => S 89:;8< >>>>. 89:;8< =>>56"""89:;8ES!4)(D689:;8< =>F S 7 ! ( 6 5!!)3("89:;8S95 4G/ AB B35B65H89:;8S&)4)89:;8L0>>KB3/3"6$6"/G9/#(33"/"H89:;8ESR3!4)+589:;8FS4:3(89:;8< =>K S " *3 "" 6 !589:;8=S"$;3"/'""5
-./$/($01$0$ 2 3 + 4/(50 6'$ $ ) 7 499/ 5"" "/ 33"" 3! "/ 553 3" // G- H, 5! 6 !( 3$" 5 6, 5 49!G89:;8>H5"5!/# ! G89:;8< =>>KH 6"3/"3#3$"/", )//5496 ! 3!3( !((5!565""6",
D&89:;8>>9/&
! 8./$/($01$0$ 9 :;$ 6'$$ )) R" 5 / 89:;8>0>>F(5%>-((%%#G98H //" 9==II(0>>B/// 6 , / 5 !36/ 5! 5 ! 4) ( 9G49H3!#/! 6 ! 5, &3"#5! """ 6 3 3! ! 6 ) 6 "", /!#"5,63!5,9/549)"#"T UR3!.*.JG R*JH@/55/(!/3 3/" /, R*J/(! /( "/"G-H0
89:;8< =>>>0>>I, 82 #!3 S 9#3#VS82#3!3S:N/#53,G,H 89:;8< =>>0>>F, 82 #!3 S 9#3#V S 82 #3 ! 3 S+V,G,UH",G>>H,89:;8>!4)(9,G,.EH
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
28
D&496 R*J/(!,
89:;8< =>>0>>F 6) 89:;8< =>>0>>F 5 3/, 89:;8< =>> 49 5!!)! "4963!5! !) / 6 / 89:;8>B/ "",89:;8>55!!)3)" 6( )35/", /)/, / 589:;8>3255!/ 3"/", !/ " !6 / 5!/" #"")" !/ 5 3( 5""/3$"/", 8 /+/. >H,!'3#D6"",G,EHH,F>> 5 /53" L G*30!,G>>H,9!4)!/,KH 89:;8< =>>0>>F, 82 #!3 S 9#3#VSH,4949*3,G,.EH
>!""/I/233! 6 5! !) ( 63# / 6"" ! 5 "56/"5!"""33(3/",
>* !!4)(9G49H 5! """ !) ) #"3 3(5!3!" 5 3 /3 53(/,5!!)"/56 6""" 6 ! 6 ( 53 3"" 5/, 73 !(/)/ / 6( 5! 6" 5 (#!6/$665#"/",65)"2&.43!55!6/)/)(//2"//#5!5,FK:3//#//5#53/(#/" / 56"5"23/3!623"""/",
>*!*#0/496"""5356(#5$6"" 3$""/",= / ! 23"" ! 3 ! 5( ! 6 5 3$"3 / #)"" 5!/, "" /! 3$"3 5 6""3 6/ 3 6"#", 3" / 6 6"""$"/ 56 !# $"/ 6"$ "/ 5! 6""" 5//6(5/"/",L*$"55496""""/" ! 5 ( " / % (B /)/,*3(# 5 6"" 5 36/) #53 /) ! 3$""!) 5 /" 5 '" "")"" 5 / !/, D#"/!6""3! " ""/ 5 "" 33#",I89:;8>>66""5!"#"5# 5 6" /) 5 53#",/(6"5""5//")"/ # $/ 53#", : / 5 # 33#)" !#)F&&60@##G>>LH,K %7 5@###4 8&4& & -%;&4&-856&&()*&G>>H,= J , 6 &, G>>=H, )* -%@####G,FHL",G>>H,-:E9F )*-% G,.EI.HI:7,G>H,)- )-@#51G,IH
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
29
/", : 3/ / ! $" 5/!66""/5/55!""6 " $' " !, 3$""3"/23!(/63/"6/ /# 5 /(! /) 5/, /5 ! 5 /) 5" / 6 6/ !(# 5 5/, 5 56"3(#5*A *3" !5 $/ 3# 66/,! 4) $"" " 5$6/3"496"""53/""/ #", $ !4)3"#)"6""! 23 "" 6 !/2 3)" !) 3 #)"5!/,*$"!555! / 3"5, 3 55/3 " 5" 6 5 5!/"5,49 6 3$"# 6"" $ $ 3$6"$!3%( $3"" " / !( ""/", 66 $!3 6"" /3(#/!(""6"/ / /3" 5! ""/", Q 6"")"" 5" 6"" 2"/5 /"" 3( /"" 56""(!)553#",966""56""" 3$""/", 6/ 6"" 5! /6"536""/(5/",
>**4)$$:)6'$"56/)5/3!" ! /", A 5! 3""/"56!6!565/)2//"/)//,! !) 6""/ 5 /"" 5)/ (6/,5$""3(!5!36/)//"/55! 6 )3 3 5"/" /" 3"""! 6""/ # ""2/" / 3#", )"//)/G3""/"2 " H 5! 6 3/"!)6()G! 55H6/#/3"3$"5#)"!$"/",E!3/""5"/)"" 3$"5 6 5 36 /",49 6 " "" (# J , 6 &, G>>=H, )* -% @####G,I.>HJ4,G>>LH, G&%:##@ #7#A5&,G>>LH, !--:F )*-% HE *6 7, G>>LH, )- . ;& :## -(@ #7#G,K.=H
"" $/")"/ 6 !$/"3$""""3"#",!"" 3"""2"5,5 !$/"3$"5, :!36/5?"3("@3?" 3("@""/23//","/(35")"/"6"""5!,F/ ! 5 / 3)"" "" 33 5 6"")" " $3/, / 3)" " "")"3/"5,K//)/""/65//6!(/" / /) /)/, 4( /" / / !)/3"2"35, / /)/ 6! !/ " $/ "#"/ "/ "/ // /5, &3"# / 5/ /!"/"5,+7181(7 &"%%& 1(% "/",+"6""/ "5)"/5/) ""/0 &1& 0 8& 0 >( ( >(//,=+3(5! 3(/ #"3 3# ( 3 /! !3 /2" 6 ! " !5/3(#3/")"6, 6 /)/ $ 6/,L
>*>* )/$/?#@ =0A0$%+49/ 53" 89:;8>89:;8>/"/",49(#/5 /" /# $ ""!/,49989:;8>0>>FX?E,,49X*"@5"""//3"6"/",I+#6"!(3!/26!,989:;8>0>>FX5/ /3" 5 56/ 5//, /3!(#"#"3,* / 5 / 65, 9 89:;8< =>>0>>FX 5 ( #5/ 23/ 3 / F @8, I, JKL )- . ;& :## -(@ #7#G,L.IHKA5&,G>>LH,!--:F )*-% H=A5&,G>>LH,!--:F )*-% HL , G>H, @##% -8 -:E9.FMJ%CK.NCLI !- -:E9 F J3 /L !&'% & !&&. )*-%&%G,F.=H
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
30
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
>*B*A=0 6 2 49 6""/ (# 2"5"/6/66""/53/ J , 6 &, G>>=H, )* -%@####G,=.H , G>H, @##% -8 -:E9.FM,G,EK.E=H:7,G>>LH,-:E9F5B%%G,K.FLHE J,G>>LH, 8(-4:##@ #7#G,IHF1&G,LH
3,89:.I>>>*96W4!W>>6/3/
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
31
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
M,5,JKL 8(-4:## @ #7#G,E.H $ J, G>>H, $3&7 )*4 6#& 97-#### " H, -% )*4 6#& )&&
>*D*+496"""!/23/23$,3//(#/3$")"6""// 5 / 3 //",!/ 6"" 3B/ %+*&* 2"// /53$"#5""5,E3 6$"/ !3 3 / 5"3"50
8&7.R"&/37!56"!3&!5(!;*"&/37"%+*&*!5R&/3*"9*&A9!5!/*"F
%+*&* 3X/ 3 /3 /,8&7 J 44( I#L & G3# BH"/",%+*&*/5!/3/"""//",3X/; 5 2" %+*&* /5!/ / 5! " "/3""/)5//,D5!2/ # 5!3 /35,!#!5))"/",96 !/ * 6 /)//5"#//!0K%+*&* 2"/ 5 /3 $ $"" /3 $ 5 /3 3X3$3"$$/")"92" 6# 2 2"/ 5 !($!(/)!/ !(//) /63)2""5)""")")"""5!/G89:=>"H 5 G5 /6 /6H /5)"""!/ /"" 6""G3!5H
* 89:;8< =>> 2" 6 3$")"5!/*2"/#,!( 5!/ "/ 5( ", / 6" 5", /"""" , &/W ,
E*(:,G>>H,-:E9F5 (%G,=HF1&,G,IHK1&,J%CO.CKL
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
32
&/W!/W4(!6!6/3#,
B*7$A3((/3/53!D)"B"3/)3'" (! 2"" " $ 5! !)"" ! / () / 36/36""/",*"23"/!4)6 //", 2#" 3$" " 6/)3#, # 5" /) / /)'3 3 / /) / 3"/!53//5#",D5!3$5!3/)! 5 6)"" 3"3, 3"" 6/ 3 49 " 6 3(53///", / ! 5 /) (! / 5 65" 3$" 2"/ "/")""5#/", * 6"6 3! 5 55 33 6""" /"" 3 (# /"/",D""$/)65656/ 33, 5 ,D"// 6" 65 /) 36 5, / 6"" 6" 3 /!3/6(/,
8*/!4)B"3""""/'3 " /#), /6/ ! D)" ( 3 """ #" 3! "" !) "" 5()#,49B/#55!"26/335"/!/,43(#! 6" 5 56 3" 3""/ , 9/# 5! 3 / 2 /"6""/")"/65/526 /) /) 5! "!) 5! 5) 5 3/ 3", + "!(3 3/3"!/5/,49 2 6 3 " 5"3!5!(/ R*J/(!/!5/"/, /" "" /) ! '6 6"#", 3$"""3'/535!/ $ 5 /" (/ ! ""335#, @*%,:,JL-:E9F5 (%J% O.KL
! 4) 22 6 """" !#) 6 !6) 5 //,/ 496 6/5 35,
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
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
33
YKZ:7,G>H,4949*3,K,**"!'4*2">&,Y=ZJ,G>>LH,!4)6/9#:*",9,>>R*&%A&*,YLZJ,6&,G>>=H,!4)(9*,9,>>R*&%A&*,YIZJ4,G>>LH,!4) ":*",9,>>R*&%A&*,Y>Z 7, G>>=H, H, '/ (,!'(*2"G>>H&,YZ /%,G>>LH,49*$"*",9,>>R*&%A&*,YZ " H, ! 9 (# , K, * *" !'4*2">&,
YEZ " , G>>H, 89:;8< =>> ! 4)(9, ! ' ( *2"G>>H&,YFZ 8 9# ! 7 G>>=H, &8/#3:N288\,YKZ 9 89:;8< =>> G >>KH, ! ' U4 . ! 4) (9 U4,9/"&Y=Z%A&*' "")"G>>H,R'9'>.>K,&YLZ3",G>>H,Z%,*"),9,G>>H,!'3#D6"",!'A*G*H&,YZC$/, 82&!G,3,H, 0,>I,>
$0;;,N$/,!;N;82[&!
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
34
4. A ve Bilgi Gvenlii Sempozyumu
BR KURULUUN BLG SSTEM GVENL N BR YAKLAIM
Hakan Tan1 Prof. Dr. A. Ziya Akta2
1Barikat nternet Gvenlii Biliim Tic. Ltd. Ankara 2Bilgisayar Mhendislii Blm Bakan, Bakent niversitesi, Ankara
1e-posta: [email protected] 2 e-posta: [email protected]
zete Bilgisayar Mhendislii alanndaki teknolojik gelimeler bilgi sistemleri zerinde ilenen ve paylalan bilginin boyutunu hzla artrmaktadr. Kamu kurum ve kurulular bu gelimeleri takip ederek bilgi sistemleri saylarn arttrmakta; temel grevlerini dier kamu kurum ve kurulular ile bilgi paylam esasna gre bu sistemlerin zerinde srdrmekte ve vatandalara sunmaktadr. zel sektrde de durum pek farkl deildir. Internet bankacl ile balayan hizmetler bankaclk dnda hizmet veren firmalarn artmas ve glenmesi ile internet zerinden her gn daha fazla kii tarafndan kullanlmaktadr. Bu trendin devam etmesi beklenmektedir. Bu nedenle bilgi sistemleri zerindeki bilginin gvenlii ve hizmetlere eriilebilirlik bu hizmetleri veren kamu ve zel kurum ve kurulular iin nem verilmesi gereken bir konu olmaktadr. Bu almann amac bilgi sistemleri gvenlii kavramnn aratrlarak snrlarnn tanmlanmas ve mantksal gvenlik alannda yararl olabilecek gvenlik yazlmlarnn kurum ve kurulular tarafndan nasl kullanlabileceinin zetlenmesidir.
Giri ok sayda kullancs olan kamu ve zel kurulularn ihtiyalar ve verdii hizmetler gz nnde bulundurulduunda her kuruluun i alarnda kendi alanlarna, internette ise d kullanclara veya mterilere eitli hizmetler saladklar bilinmektedir. Bu kapsamda kurulularn alanlarna e-posta, dosya paylamlar, internet eriimi, i a portalleri ve zerindeki web tabanl uygulamalar gibi hizmetler verdikleri grlecektir. D dnya ile internet zerinden verilen hizmetlerde ise mobil alanlara, mterilere veya vatandalara eitli hizmetler sunulmaktadr. Birok teknolojinin i ie alt bu tarz ortamlarda iletim sistemleri ve bu sistemlerin zerinde alan uygulamalarn sahip olduu gvenlik zafiyetleri kurumun btn olarak gvenliini tehdit etmektedir. Yakn zamana kadar yrtlen bilgisayar korsanl aktiviteleri arkasndaki itici g veya motivasyon n,
an, hret iken, artk gnmzde bu itici g ounlukla para ve nadir durumlarda da olsa ulusal karlar olmaktadr. Motivasyonun niteliindeki bu deiim yaplan saldrlarn ve yazlan zararl kodlarn da niteliinde deiime sebep olmas asndan olduka nemlidir. Yksek miktarda parann el deitirdii yeni yeralt ekonomisinin etkisi ile artk zararl yazlmlar yazanlar gemi zamanlarn tam tersine yazlmlarnn kendilerini gizlemesi iin aba gstermektedirler. Bunun sebebi yarattklar tehditlerin zmlenmesini geciktirmek istemeleri ve bu sre zarfnda yasa d kazanlarna devam etmek istemeleridir. Ulusal karlar dnlerek organize edilen saldrlara bakldnda ilgili yazlmn yksek yetenek ve bilgi seviyesi ile hazrlanm olduklar fark edilecektir. McAfee gvenlik firmasnn 2011 yl iinde ortaya kard ve raporunu yaynlad birden ok lkeye ve bu lkelerdeki kurumlara tek merkezden yaplan saldrlar ve izleme operasyonunun verileri internet ortamnda gerekletirilen saldrlarn ciddiyetini ortaya koymaktadr[1]. Aadaki Tablo 1 ile bu operasyon kapsamnda saldrya urayan kurulularn bulunduklar sektrler gsterilmektedir[1].
Tablo 1 Operation Shady RAT ierisinde saldrlan ve izlenen kurulular.
Sektr Adet Kamu 21 Enerji ve retim 6 Teknoloji 13 Finans 6 Sosyal Kurulular 12 Savunma Sanayii 13
Burada dikkati eken ilk konu, saldrlan kurumlar dnldnde birounun arkasnda ekonomik sebeplerin yatmamasdr. Bu durum baz devletlerin dier devletlere kar yapt siber saldrlar konusunda bir ipucu niteliindedir. Raporda bahsi geen
IV. A VE BLG GVENL SEMPOZYUMU 2011
BLDRLER KTABI
35
sektrlerdeki kurulularn ortalama bir sene izlemeye ve veri karlmaya maruz kaldklar belirtilmitir.
Bilgi Sistemleri Gvenlii Bilgi sistemleri gvenlii eriilebilirlik, gizlilik ve btnlk ilkeleri erevesinden dnldnde ok geni bir yelpazede konuyu ieren bir alandr. Bu temel ilkenin hepsinin bir arada salanmas ise bu geni alma alannn her konu balnda gerekli almann yaplmas zorunluluunu ortaya karr. rnek verilmek istenirse, btnl bozulmu bir hasta veya finans bilgisinin eriilebilir olmasnn ve gizliliinin bir anlam kalmamaktadr.
1.1. Gvenlii Snflandrmak
Vacca[2] bilgi sistemleri gvenliini ana blme ayrmaktadr:
Mantksal Gvenlik Fiziksel Gvenlik evre Gvenlii
Mantksal gvenlik bilgi sisteminin iletiim alar vastas ile maruz kalabilecei tehditleri kapsamaktadr. Fiziksel gvenlik ise bilgi sistemlerini barndran fiziksel altyapnn gvenliini tarif etmektedir. Fiziksel gvenliin kapsamna sunucu ve istemci donanmlar, sistem odas, sistem odasnn bulunduu bina, g hatlar gibi bileenler girer. evre gvenlii ise fiziksel gvenlikle bir dnlebilir, ayrld nokta ise bilgi sistemini barndran bina veya kamps alannn snrlarnda alnacak gvenlik nlemleridir.
1.2. Mantksal Gvenlik
Bu makalenin ana konusunu oluturan mantksal gvenlik iki alt guruba ayrlabilir:
Uygulama Gvenlii Altyap Gvenlii
Uygulama gvenlii, uygulamay gelitiren yazlm ekibinin sorumluluunda olan bir alandr. Burada yazlmclarn yazdklar uygulama iin gelitirme srasnda gerekli olan gvenlik seviyesine gre gereken nlemleri almalar beklenir. Altyap gvenlii ise bilgi sistemlerinin dier sistemler ve kullanclar ile iletiim kurmas esnasnda alnabilecek nlemleri kapsar. Bu nlemler altyap zerinden geen trafik zerinde veya pasif olarak gvenlik personeline bilgi salayacak ekilde olabilir. Bir bilgi sistemi katmanl olarak dnlrse yaplan snflandrmalarn ekil 1 de hangi katmanlara denk geldii grlebilir[3].
ekil 1 Bilgi Sistemi Katmanlar
Gvenlik Yazlmlar Kamu ve zel sektr kurum ve kurulular, gvenlik ihtiyalarna gre aada ksaca zetlenmi olarak verilen gvenlik yazlmlarn kullanabilirler. Gvenlik yatrmlarnn kurumlarn ihtiyalarn karlayacak ekilde yaplmas nemlidir. htiyatan daha az veya daha fazla yaplan yatrm ve abalar her zaman maddi ve manevi zararlar ile sonulanacaktr.
Gvenlik Duvar (Firewall): Gvenlik duvarlar zerlerinden geen trafik iin eriim kurallar belirlemek ve uygulamak amac ile kullanlrlar. zerlerinde bulunan kural tablosu yardm ile istenmeyen yere doru giden belirli nitelikte trafiin geii engellenebilir. Ana a segmentleri (veya blmleri) iinde kullanlabilmeleri sayesinde segmentler arasnda eriim kurallar uygulanabilir. D dnya ile balanty gvenlik duvarlar saladndan mobil kullanclarn ifreli olarak balant kurmalarna olanak salayarak ak alardan geerken verinin gizliliinin korunmasna yardmc olur.
Atak nleme Sistemi (Intrusion Prevention System, IPS): Atak nleme sistemleri korunmak istenen a segmentlerinin balantlar stne konularak zararl trafiin kesilmesi salanr. IPS sistemleri trafik zerinde nceden belirlenmi saldr imzalarna uyan trafii ararlar ve bulduklarnda, paket drme, TCP balantsn sonlandrma gibi eylemlerde bulunabilirler. Bu zelliklere ek olarak servis d brakma saldrlarna kar, istatistiksel ve manel verilmi snrlar ileterek koruma salayabilirler.
Web Uygulama Gvenlik Duvar (Web Application Firewall): Web uygulama gvenlik
TMMOB ELEKTRK MHENDSLER ODASI
ANKARA UBES
36
duvarlar IPS lere benzer bir grev stlenir. Web hizmetlerinin ok yaygn kullanlmas sebebi ile retilen bu sistemler web hizmetlerine ve web sunucularna gelebilecek saldrlar nleyecek trafik imzalar bulundururlar. Bu zelliklerine ek olarak yazlm gelitirilirken nlem alnmam konularda ek koruma getirebilirler. Web ara yznde bilgi girii yaplan alanlar zerinde istenilen kontrollerin veya girdi dorulamasnn yaplmas bir rnek olarak verilebilir.
Veritaban Gvenlik Duvar (Database Firewall) : Veri taban gvenlik duvarlar veritabanna gelen sorgular inceler ve olas zararl aktiviteleri tespit edebilir. Kullanc davranlarn renerek profil dna kma durumlarnda uyar retebilirler. Web ve veritaban gvenlik duvarnn beraber kullanm ile kullanclarn web zerinde yaptklar ilemlerin veritaban zerinde yaratt iz dm takip edilebilir. Bu sayede uygulamalarn veritabanna baland tek bir kullanc yerine gerek kullanclarn kimlik bilgileri ile eletirme yaplarak veritaban operasyonlar gerek kiilere balanabilir.
E-Posta Gvenlii (E-mail Security Gateway): Kurum sistemlerine dardan gelen spam ve zararl kodlarn nlenmesinde kullanlrlar. A se