Kapat

DENETİM GÜVENLİK MODELLERİ

Anasayfa
Siber Güvenlik DENETİM GÜVENLİK MODELLERİ
ValentinesDay-TR-468x60

DENETİM

1.Organizasyonun sahip olduğu güvenlik altyapısı ve güvenlik yönetim süreci periyodik olarak denetlenmelidir.

2.Denetim süreci kullanılarak, politikalar ile uygulamaların uyumluluğu, doğru kontrollerin doğru yerlerde uygulandığı ve çalışanlara sunulan eğitimlerin gerçekten işe yaradığı doğrulanabilir.

3.Politika denetimlerinde standart yöntem ve şekiller uygulanması zordur. Ancak uygulanan politikaların uyumlu olduğu standartların denetim süreçleri bu konuda rehberlik sağlayabilir.

4.Kurum içi veya bağımsız denetçiler tarafından sağlanabilir.

 

Bütünlük             Gizlilik
  • Biba
  •  Bel-LaPadula
  • Clark-Wilson
  • Take-Grant Mode
  • Brewer and Nash

Kimin/Neyin kaynaklara erişebileceği, nasıl erişebileceği, eriştiği zaman neler yapabileceğini, gizlilik ve bütünlük gereklilikleri ile sağlamaktadır.

 

Bütünlük ve Gizlilik Nedir?

  • Bilgi güvenliği, bir varlık türü olarak bilginin izinsiz veya yetkisiz bir biçimde erişim, kullanım, değiştirilme, ifşa edilme, ortadan kaldırılma, el değiştirme ve hasar verilmesini önlemek olarak tanımlanır ve “gizlilik”, “bütünlük” ve “erişilebilirlik” olarak isimlendirilen üç temel unsurdan meydana gelir. Bu üç temel güvenlik öğesinden herhangi biri zarar görürse güvenlik zaafiyeti oluşur.
  • Gizlilik: Bilginin yetkisiz kişilerin eline geçmeme ve yetkisiz erişime karşı korunmasıdır.
  • Bütünlük: Bilginin yetkisiz kişiler tarafından değiştirilmemesidir.
  • Erişilebilirlik: Bilginin yetkili kişilerce ihtiyaç duyulduğunda ulaşılabilir ve kullanılabilir durumda olmasıdır.

BİBA

  • Biba modeli bütünlüğün endişelerini gidermek için geliştirilen ilk model oldu.
  • Bu kafes tabanlı model 1997 yılında yayınlandı.
  • Biba modeli herhangi bir iç tehdite karşı önlem almaz çünkü onun iyi bir kodlama ile korunuyor olduğunu varsayar ve bu nedenle dış tehditlere odaklanır.

CLARK -WİLSON

  • Clark-Wilson modeli ticari faaliyetlerde kullanmak için geliştirilmiştir.
  • 1987 yılında kurulmuştur.
  • Clark-Wilson ile ilgili bazı terimler:

1.Kullanıcı

2.Dönüştürme Prosedürü

3.Kısıtsız veri öğesi

4.Kısıtlı veri öğesi

5.Bütünlük doğrulama işlemi(Korunum)

  • Clark-Wilson’da üçlü erişim kontrolü özelliği vardır.Bunlar kullanıcı, dönüşüm prosedürü ve kısıtlı veri öğesidir.Bütünlüğü korumak ve sahtekarlığı önlemek için tasarlanmıştır.Yetkili kişiler uygunsuz şekilde veri değiştiremez.Ayrıca kısıtlı olmasıyla Bibadan farklıdır.
  • Bütünlük korunmalı ve veriler tutarlı olmalıdır.

BEL-LAPADULA

  • Hükümet ve askeri uygulamalarda kullanılar bir modeldir.
  • David Elliot,Leonard J. LaPadula ve  Roger R.Schell tarafından geliştirilmiş, A.B.D Savunma Bakanlığı tarafından da güvenlik politakası olarak resmileştirilmiştir.

TAKE-GRANT MODEL

  • Gizlilik esaslı bir modeldir

BREWER AND NASH

  • Bu model bell-lapudala modeline benzer.
  • Çin seddi modelide denir.
  • Problemleri önlemek için geliştirilmiştir.Örneğin, bir güvenlik firmasını düşünün.Büyük bir güvenlik ile çalışır.Ama çalışanlarınızın şirketin tüm bilgilerine erişme şansı olsaydı ulaştığı verileri yetkisiz bir şekilde kullanabilirdi.Bu nedenle Çin Seddi modeli bu gibi durumlar için oluşabilecek çatışmaları yok etmek için kullanılmış ve güvenliği sağlamıştır.

 

Diğer Modeller

  • Graham Denning Modeli
  • Harrison-Ruzzo-Ullman Modeli
  • Kafes Modeli

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.