Bilgi guvenliği tehditleri arasında, organizasyon bunyesinde calışan kişilerin oluşturabileceği bilincli veya bilincsiz tehditler olarak tanımlayabileceğimiz ic tehditler cok onemli bir yer tutmaktadır. Bilincli tehditler iki kategoride ele alınabilir. Birinci kategori, organizasyonda calışan kotu niyetli bir kişinin kendisine verilen erişim haklarını kotuye kullanmasını icerir. İkinci kategori ise bir kişinin başka birine ait erişim bilgilerini elde ederek normalde erişmemesi gereken bilgilere erişerek kotu niyetli bir aktivite gercekleştirmesini kapsar. Veritabanı yoneticisinin, eriştiği verileri cıkar amacıyla başka bir firmaya satması ilk kategoriye verilecek ornektir. Veritabanı yoneticisi olmayan ve normalde veritabanına erişim hakkı bulunmayan birisinin erişim bilgilerini bir şekilde elde ederek verileri elde etmesi ve bunu cıkarı icin kullanması ikinci kategoriye ornektir. CSI (Computer Security Institute) tarafından yapılan ankete gore katılımcıların %44’u 2008 yılı icerisinde ic suistimal yaşamışlardır [7]. Soz konusu oran, ic suistimallerin %50’lik virus tehdidinden sonra ikinci buyuk tehdit olduğunu gostermektedir. Bu tur suistimallerin tespitinin zor olduğu ve coğunlukla organizasyon dışına bu konuda cok bilgi verilmek istenemeyebileceği de duşunulurse aslında %44’luk oranın daha buyuk olduğu duşunulebilir. Anket calışmasında, suistimal tabiri ile sadece bilincli oluşan ic tehditlerin kastedildiği anlaşılmaktadır.
İc tehditlerin tespit edilmesi ile ilgili yapılan araştırmalar, coğunlukla yapay zeka temelli cozumleri icermektedir. Bu cozumlerde kullanıcıların normal davranış profillerinin, kullandıkları işletim sistemi komutlarından, farklı sistem bileşenleri uzerinde oluşturdukları kayıtlardan (web erişimi, veritabanı erişimi v.b) ya da kullanıcı programlarının işletim sistemleri uzerindeki erişim işlemlerinden (windows registry erişimleri gibi) yola cıkılarak tespit edilmesi sağlanır. Daha sonra gunluk faaliyetlerinin bu profillere uyum sağlayıp sağlamadığı kontrol edilir [9]. Bu calışmalar, ozellikle başkasının erişim bilgisini elde eden kotu niyetli kişilerin tespit edilmesi konusunda daha başarılıdırlar. Cunku erişim bilgisi bir şekilde calınsa bile, bilgisi calınan kişinin erişim profilini bilmek ve buna uygun hareket ederek sisteme erişmek kolay değildir. Soz konusu calışmalar, bizzat kendi erişim haklarını suistimal eden kişileri yakalamada cok etkin değildirler. Bu tur kişilerin faaliyetlerinin tespit edilmesi onemli bir araştırma alanıdır.
İc tehditler coğunlukla uygulama seviyesinde oluşmaktadır [9]. Bunun sebebi, ic tehditlerin onemli bir kısmını bilişim alanında detaylı teknik bilgi sahibi olmayan kişilerin oluşturmasıdır. Soz konusu kişiler, coğunlukla teknik saldırı yontemlerini kullanmadan uygulamaların kendilerine verdiği haklar kapsamında ya da başka kişilerin erişim bilgilerini sosyal muhendislik yontemleri ile ele gecirerek uygulamaları su-istimal ederek hedeflerine ulaşmaktadırlar. Dolayısıyla, ic tehdit tespit metotları uygulama kayıtlarını kullanma uzerine yoğunlaşmaktadırlar. Bu gercek, ağ katmanı ve diğer katmanda tutulan sistem kayıtlarının bu tur tehditlerin tespiti kullanımında tamamen devre dışında kaldığı anlamına gelmez. Tespit sistemleri, gerekli durumlarda uygulama kayıtları ile diğer kayıtları ilişkilendirmektedirler.
İc tehdidin tespit edilmesinde son zamanlarda kullanılan en onemli yontemlerden birisi de organizasyon icin kritik olan bilgilerin tanımlarının yapılması, bu bilgilerin akışının ve depolanmasının tanımlar kapsamında kontrol edilmesidir [11]. Bunu gercekleştiren tespit sistemleri veri kacağı onleme olarak ele alınmaktadır. Orneğin, bir organizasyonun İnternet cıkışı uzerinde akan bilginin iceriğinde kontrolsuz bir şekilde T.C kimlik numaralarının var olup olmadığının kontrol edilmesi bu tur sistemlerle sağlanabilir. Son zamanlarda bu konuda ticari urunler geliştirilmiştir. Urunlerde halihazırda kullanılan kritik bilgi tanımları cok fazla yanlış alarm uretilmesine neden olabilmektedir. Dolayısıyla, kritik bilgilerin iceriğinin yazı madenciliği yontemleri ile ayırt edilmesi onemli araştırma konularından birisidir...
__________________
Bilgi Guvenliğinde İc Tehdit !
Bilgisayar Güvenliği0 Mesaj
●24 Görüntüleme
- ReadBull.net
- Teknoloji Forumları
- Donanım ve Bilgisayar
- Bilgisayar Güvenliği
- Bilgi Guvenliğinde İc Tehdit !