Ağlar Arası Bağlantı Nasıl Yapılır?

*Mujaahed*

KF Ailesinden
Özel Üye
Ağlar Arası Bağlantı Nasıl Yapılır? Ağ Güvenliği Nasıl Sağlanır? Ağ ve Ağ Bağlantıları Hakkında Ayrıntılı Yazı:

Bu yazıda, farklı organizasyonların sahip olduğu ve işlettiği BT sistemlerinin birbirine bağlanması konusu ele alınacaktır. Günümüzde, izole sistemler dışında, tüm organizasyonlar İnternet ağı üzerinden birbirine bağlı hale gelmiştir. Burada konu edilen bu şekildeki bağlantı ve herkese açık servisler değil, karşılıklı organizasyonlar arasında belirli amaçlar için erişilebilecek istisnai bilgi ve kaynak paylaşımlarıdır.

Organizasyonlar, çeşitli nedenlerle BT sistemleri arasında bağlantıya ihtiyaç duyabilirler. İş gerekleri sonucu,



Belirli kullanıcılar ve uygulamalar arası veri ve bilgi paylaşımı yapmak,

Sahibi olunan veritabanlarına tanımlanmış erişim yetkileri sağlamak,

Ortak projelerde işbirliği yapmak,

Organizasyonlar arası 7 gün, 24 saat devamlı iletişim sağlamak,

Online eğitim almak,

Kritik veri ve yedekleme dosyalarının güvenli bir şekilde depolamak gibi amaçlarla bilgi sistemleri arası bağlantılar yapılır.

Elektronik ortamda bilgi paylaşımı, daha önce organizasyonlar arası kağıt ortamı üzerinden gerçekleştirilen haberleşmeyi ve yazışmaları ortadan kaldırarak iş yükünü önemli ölçüde azaltmaktadır. Organizasyonlar, ortak kullanılan daha fazla veriye, merkezi olarak erişilebilir. Bu erişimler sayesinde iş verimi artmakta, işletim giderleri azalmaktadır.

Sistemler arası bağlantı üç temel bileşenden oluşur: İki BT sistemi ve sistemlerin bağlantısını sağlayan bir mekanizma (veriye erişilen, değiş tokuş edilen veya tek yönlü erişim sağlanan bir yol)

Organizasyonlar BT sistemlerini, organizasyonlardan birine ait olan adanmış bir hat veya 3. taraf servis sağlayıcının kiralık hattı üzerinden birbirine bağlayabilir. Adanmış özel hatlar pahalı olmakla birlikte, yüksek seviyede bir güvenlik sağlarlar, çünkü hattın dinlenmesi ancak hatta doğrudan fiziksel erişimle mümkündür. Daha az maliyetli alternatif, sistemleri herkese açık İnternet üzerinden, sanal özel ağ (VPN) tünel kurarak bağlamaktır. Bu yöntemle, paylaşılan bilgi, ancak VPN’de kullanılan kimlik doğrulama ve şifreleme bilgileri bilindiği takdirde elde edilebilir. Bazı organizasyonlar ise, bilgiyi İnternet üzerinden sadece kimlik doğrulamaya dayalı olarak açık olarak iletmeyi seçebilirler. Hangisi olursa olsun, bağlantı yolu, paylaşılan bilginin veya kaynağın, önemi ve değerine göre seçilmelidir.

Organizasyonlar bu bağlantı üzerinden bilgi ve kaynaklara farklı seviyede erişim izinleri verebilirler. Erişim seviyesi iş ihtiyaçlarına ve güvenlik gereksinimlerine bağlı olarak değişir. Kullanıcıların kimlik doğrulaması yaparak bir tek uygulamaya veya dosyaya erişimleri sözkonusu olabileceği gibi, birçok uygulama ve veritabanına da erişimleri tanımlanabilir. Bazı organizasyonlar aynı ağ içindeymiş gibi tüm kaynaklarını da paylaşabilirler.

Ağlar arası bağlantı tüm avantajlarına rağmen, beraberinde güvenlik riskleri getirebilir. Uygun şekilde tasarlanmamış bir bağlantı, güvenlik açığı oluşturarak, bağlı sistemlerde depolanan, işlenen ve iletilen bilginin ele geçirilmesi ve değiştirilmesine neden olabilir. Benzer şekilde bağlı sistemlerden biri ele geçirildiğinde, aradaki bağlantı üzerinden diğer sistemin verisi ve bilgisi de tehlikeye girebilir. Bu nedenle bilgi ve kaynak paylaşımda bulunan organizasyonların, planlanacak ve varolan bağlantılarıyla ilgili riskleri bilmeleri ve bu riskleri karşılayacak uygulanabilir güvenlik önlemlerini almaları kritik öneme sahiptir. Tarafların bağlantıların yönetim, işletim ve kullanım esasları konusunda buna göre bir anlaşmaya varmaları, bu anlaşmanın yazılı hale getirilmesi önem taşımaktadır.

Biliyoruz ki , güvenlik açıklıkların büyük bölümü, teknik yetersizliklerden değil, yönetimsel ve organizasyonel boşluklardan kaynaklanıyor. Bir sonraki yazımızda, organizasyonlar arası bilgi paylaşımlarının kurumlar için en az risk oluşturacak şekilde yapılabilmesi için gereken planlama ve işletim adımlarını inceleyeceğiz.

Günce Öztürk, TÜBİTAK BİLGEM
26.06.2012
 

*Mujaahed*

KF Ailesinden
Özel Üye
Ağlar arası bağlantı, merkezi olarak tutulan verilerin çeşitli kurumlar tarafından kullanılması amacıyla en çok da kamu kurumları arasında gerçekleşen veri ve bilgi paylaşımı olarak gündemdedir. Bu makalede, ilk makalenin devamı olarak, ağlar arası bağlantı nedeniyle kurumlara etki edebilecek olası riskleri en aza indirmek için uygulanabilecek adımlar konu edilecektir. Ağlar arası bağlantının, bir döngü içerisinde, planlama, uygulama, işletme ve sonlandırma aşamaları ele alınacaktır. Gelin bu aşamalarda tavsiye edilen teknik, güvenlik ve yönetim adımlarını birer birer inceleyelim.

Ağlar arası bağlantının planlanması


Planlama aşaması, aralarında bağlantı kuracak tarafların teknik konular, güvenlik ve yönetimle ilgili hususları açıkça belirtecek bir sözleşme üzerinde anlaşmaları faaliyetini kapsar. Bu kapsamda gerçekleştirilecek iş adımları aşağıda listelenmiştir:

Ortak katılımlı bir planlama takımı oluşturulur.

Bağlantı amacı belirlenir: Kurumlar arası sağlanacak bağlantıya olan ihtiyacı ve getireceği faydanın yazılı hale getirilmesi, bağlantının amacını açıklayacaktır.

Ağlar arası sağlanacak bağlantının teknik, güvenlik ve yönetim ihtiyaçlarını belirlenir.

Bu ihtiyaçlara ilişkin aşağıdaki konularda kararlar alınır:

Bağlantı seviyesi ve metodu: Kurulacak bağlantı seviyesi, sözkonusu ağlar arası bağlantı, sınırlanmış bir bağlantı üzerinden sınırlı bir bilgi alışverişi mi, iki ağın birbirine tamamen bağlanması ve veri ve uygulamaların ortak kullanımı mı olacak, tanımlanır. Ağların bağlanmasında kullanılacak metod (VPN, adanmış hat vb.) belirlenir.

Mevcut altyapı ve işletim sürecine etkiler: Bağlantının varolan ağa olacak etkisi irdelenir. Tarafların varolan altyapısı ve uygulamaları, bağlantıyı destekleyecek yeterlilikte mi, yeni bileşenler (iletişim hattı, ağ cihazları, sunucular ve yazılımlar vb. gibi) gerektiriyor mu belirlenir. Buna ek olarak, işletim süreçlerinde bağlantının getireceği, örneğin daha fazla ağ trafiği gibi, oluşturabileceği etkiler belirlenir.

Donanım ve yazılım ihtiyaçları: Bağlantıda kullanılacak yazılım ve donanımlar belirlenir. Donanımların ve yazılımların karşılıklı olarak birlikte çalışabilirliği ve ileriye yönelik olası kapasite artış ihtiyacı gözönünde bulundurulur.

Verinin gizlilik derecesi: Kullanıma sunulacak veya değiş tokuş edilecek verinin gizlilik derecesi alınacak güvenlik önlemlerini belirleyecektir.

Bilgiye erişecek kullanıcı grubu: Veriye erişecek, değiş tokuş edecek veya veriyi kullanacak kullanıcılar belirlenir. Bağlantı üzerinden bilgiye erişecek kullanıcı kimlikleri, erişimi gerçekleştirecekleri bilgisayarlar, işletim sistemleri vb. dökümü taraflar tarafından tanımlanmalı ve izlenmelidir.

Sunulacak Servis ve Uygulamalar: Bağlantı üzerinden sunulacak servisler ve uygulamalar tanımlanır.

Güvenlik Önlemleri: Bağlantı üzerinden erişilen bilginin gizlilik, bütünlük ve erişilebilirlik özelliklerini koruyacak önlemler belirlenir.

Görevlerin ayrılığı: Bağlantıyla ilgili belirli görevlerin uygulanması ve onaylanmasının farklı kişiler tarafından yapılacak şekilde düzenleme yapılır. Örneğin, kullanıcı profillerini yönetmek ve kullanıcı kayıtlarını izlemek farklı kişilere atanır. Böylece tek bir kişinin bilerek ya da bilmeyerek paylaşılan veriye zarar vermesi önlenir.

Bilgisayar olaylarının bildirimi ve müdahale: Personel veya cihazlar tarafından tespit edilen olağandışı ve süpheli durumları raporlamak ve müdahale etmek için adımlar belirlenir. Bağlantıyı ve paylaşılan veriyi etkileyecek olası güvenlik olaylarında tarafların birbirini haberdar etme yöntemi, raporlanacak olan, olayın sebebi, etkilenen veri veya uygulamalar, gerçekleşen ya da potansiyel etkiler gibi unsurlar tanımlanır. Buna ek olarak, iki tarafın koordineli bir şekilde müdahalesini gerektirebilecek olası olaylar belirlenir ve bu durumlarda müdahalenin eşgüdümünün nasıl sağlanacağı karara bağlanır.

Acil durum planlaması: Felaketlerden ve bilişim sistemlerinin çalışmasında kesinti yaratabilecek olaylardan tarafların birbirini nasıl haberdar edeceği ve acil durumda iletişim kurulacak kişiler belirlenir. Böyle bir durumda, veriye erişimi sağlayabilecek yedekleme mekanizmaları, veri yedeklerinin ne kadar sürede ve nasıl işler hale gelebileceği belirlenir. Bağlantıyla ilgili felaketten kurtarma eğitim, test ve tatbikatları planlanır.

Veri İsimlendirme ve Sahipliği: Paylaşılacak olan verilerin mevcut yapısının paylaşıma uygunluğu ve yeni veri tiplerinin oluşturulma ihtiyacı olup olmadığı incelenir. Veri tipleri isimlendirmesinde potansiyel çakışmaların nasıl tanımlanacağı ve çözüleceği planlanır. İletilen veri, diğer organizasyonda tutulacaksa, bu verilerin güvenlik ihtiyaçlarına göre, nasıl saklanacağı, nasıl kullanılacağı ve ihtiyaç kalmadığında nasıl yok edileceği belirlenir.

Veri yedeklemesi: Ağlar arası bağlantı ile paylaşılan verinin yedekleme ve saklanma ihtiyacı olup olmadığı belirlenir. Eğer yedekleme gerekiyorsa, yedeklerin hangi organizasyon tarafından, ne kadar süreli alınacağı (günlük, haftalık veya aylık), yedeklerin acil durumlarda nasıl kullanılacağı belirlenir. Benzer şekilde, izleme kayıtlarının da kopyalanıp, yedeklerinin alınması ve belli bir süre ile saklanması gerekli olabilir.

Değişiklik Yönetimi: Donanım veya yazılım güncellemesi, yeni servislerin verilmesi gibi değişiklikler bağlanan sistemleri veya paylaşılan verinin erişilebilirliğini ve bütünlüğünü etkileme veya yeni güvenlik zafiyetleri oluşturma potansiyeli taşır. Bu nedenle sistemlerde yapılacak önemli değişikliklerin, öncesinde, bilgi paylaşan taraflarca gözden geçirilmesi ve koordine edilmesi tavsiye edilir.

Roller ve sorumluluklar: Bağlantı üzerinden bilgiye erişecek personelin sorumlulukları ve kullanım kuralları açık bir şekilde belirlenir. Kurallar yazılı olmalı ve kurallara uyulmaması durumumun sonuçları tanımlanmalıdır. Organizasyonların güvenlik eğitimi ve farkındalığı faaliyetlerinde bu kuralları da kapsamalıdır.

Güvenlik eğitimi ve farkındalığı: Bağlantının yönetiminde, kullanımında veya işletiminde yer alacak tüm personel için gerekli olabilecek güvenlik eğitimi ve farkındalık sağlanır. Organizasyonun varolan güvenlik eğitimi ve farkındalık faaliyetleriyle birlikte verilebilir. Sıklık ve zaman planı gibi eğitimin gerekleri belirlenir ve sorumluları atanır. Farkındalık faaliyetleri sonucunda kişilerin güvenlik gereklerini anladıklarına dair bir geribildirim formu imzalatılması istenebilir.

Faaliyetlerin zamana bağlanması: Bağlantıyla ilgili bağlantının planlanması, kurulması ve sürdürülmesiyle ilgili faaliyetlerin zaman planı belirlenir. Bağlantının sonlandırılması veya bağlantı ihtiyacının gözden geçirilmesi için süre tanımlanır. Örneğin, taraflar bağlantı ihtiyacını her yıl ortaklaşa gözden geçirmeye karar verebilirler.

Maliyet kalemleri: Ağlar arası bağlantının sağlanması ve idame ettirilmesi için kurumların payına düşecek tahmini maliyet kalemleri belirlenir.

Belirlenen yukarıdaki konular ağlar arası bağlantıyla ilgili sözleşme dokümanına aktarılır.

Ağlar arası bağlantıyla ilgili sözleşme dokümanı uygun otoriteler tarafından onaylanır.

Ağlar arası bağlantının sağlanması

Kurumlar arası bağlantının gerçekleştirilebilmesi amacıyla ilgili kurulum ve yapılandırma detaylarını içeren bir planın hazırlanıp uygulamaya geçirilmesi için gerekli faaliyetleri kapsar. Bu faaliyet adımları şu şekilde gerçekleştirilir:

Kurulum planı hazırlanır: Bu planda, bağlanacak sistemler, paylaşılacak bilgi veya ağ kaynaklarının kritiklik veya güvenlik sınıfı, bağlantıyı kuracak ve sürdürecek personel ve bu personelin sorumlulukları belirtilir. Kurulum ve yapılandırma adımları tanımlanır. Bağlantı kurulan sistemlerin ve verinin gizlilik, bütünlük ve erişilebilirlik bakımından güvenliğini korumak için uygulanacak önlemler tanımlanır ve açıklanır. Bağlantının sağlıklı şekilde yapıldığı ve sürdürüldüğünü izlemek için gerekli test adımları ve ölçüm kriterleri belirtilir. Kullanıcıların eğitim gereksinimleri, eğitim planı ile birlikte sunulur. Bağlantı tasarım dokümanları, işletme prosedürleri gibi ilgili olabilecek diğer dokümanlar plana dahil edilir veya ilgili dokümanlara referans verilir.

Kurulum planı uygulanır: İlgili donanım ve yazılımlar kurulur. Belirlenen güvenlik önlemleri uygulanır.Gerekli uygulamalar entegre edilir. İşletim ve güvenlik testleri gerçeklenir. İlgili personele güvenlik eğitimleri verilir. Sistemlerin mevcut dokümantasyonu (varlık envanteri, işletim prosedürleri, acil durum planları vb.) ağlar arası bağlantı göz önünde bulundurularak güncellenir.

Ağlar arası bağlantı aktif hale getirilir: Bu safhadan sonra bağlantının belirlenen kriterlere uygun ve güvenli şekilde sağlandığının izlenmesi önemlidir. Bağlantı ve erişim kayıtları sık aralıklarla ve dikkatle izlenmelidir. Kullanıcılardan gelen yardım istekleri de değerlendirilmelidir. Farkedilen zayıflıklar yazılı olarak belirlenmeli ve düzeltilmelidir.

Ağlar arası bağlantının işletilmesi

Kurumlar arası sağlanan bağlantının ihtiyacı karşılayacak şekilde ve güvenli olarak idame edildiğinin garanti edilmesi için gerekli faaliyetleri kapsar. Bu faaliyetler aşağıda listelenmiştir:

Periyodik koordinasyon ve günlük koordinasyon sağlamak amacıyla organizasyonların ilgili personelinin hızlı ve net bir şekilde iletişim sağlayabileceği iletişim kanalları/yöntemleri belirlenir. İletişim sözel veya yazılı olabilir ancak bağlanan sistemlerle ilgili her türlü değişiklik için yazılı iletişim kullanılmalıdır.

Kullanılan cihazların bakımı uygun şekilde yapılır.

Kullanıcı yönetimi: Bağlantıyı kullanan kullanıcıların haklarının tanımlanması, güncellenmesi, geri alınması gibi işlemleri kapsar. İhtiyacı olan prensibi kullanılır, belirli süre ile kullanılmayan erişim yetkileri geri alınır. Kurumlarda gerçekleşen organizasyonel değişikliklerden ilgili olanları sisteme yansıtılır. (Grup üyeliklerinde değişiklikler, görev değişikliği vb.)

Ağlarda büyük değişiklikler olması durumunda veya en az yılda bir kez güvenlik testleri uygun şekilde gerçekleştirilir.

Tutulan kayıtlar düzenli olarak analiz edilir.

Kurumlar yaşadıkları bilgisayar güvenliği olaylarını birbirleriyle paylaşır. (Bu sayede diğer kurum, ilgili saldırının kendi sistemlerine etkisi olup olmadığını araştırabilir.)

Ağlar arası bağlantının sürekliliği için yapılan planın eğitimi, testi ve tatbikatlarının müşterek olarak gerçekleştirilir.

Ağlar arası bağlantı ihtiyacını güvenli şekilde karşılamanın garanti edilmesi amacıyla değişiklik yönetim süreçleri uygulanır.

Büyük değişiklikler olması durumunda veya en az yılda bir kez sistem dokümantasyonu gözden geçirilir ve gerekli değişiklikler yapılır.

Ağlar arası bağlantının sonlandırılması


Aralarında bağlantı sağlanan kurumlardan biri veya tümü sağlanmış olan bağlantının sonlandırılması yönünde karar alabilir. Sonlandırma, tarafların çalışmalarını etkilemeyecek şekilde planlanarak yapılmalıdır. Ancak, acil bir güvenlik sorunu sebebiyle yapılacak sonlandırma anında gerçekleştirilebilir. Sonlandırma koşulları ve sonlandırma işleminin nasıl yapılacağı konusunda taraflar anlaşmış olmalıdır.

Planlı sonlandırma: Bir organizasyon aşağıdaki gibi sebeplerden dolayı ağlar arası bağlantıyı sonlandırma kararı alabilir.

İş ihtiyaçlarının değişmesi,

Bağlantının güvenlik gereksinimlerinin sağlanamaması,

Bağlantı anlaşmasının gereklerinin sağlanamaması,

Bağlantı maliyetinin artışı,

Sistem yapılandırmasının veya organizasyonun fiziksel yerinin değişmesi.

Sonlandırma bildirisinin yazılı olarak yapılması ve karşı tarafın onayının alınması gerekir. Bu bildiride bağlantının sonlandırılma nedenleri, sonlandırma tarihi ve ilgili personelin belirtilmiş olması gerekir.

Acil durumda sonlandırma: Organizasyonlardan herhangi biri, bağlı sistemleri ve ilgili verinin güvenliğini tehlikeye sokabilecek bir saldırı, sızma girişimi gibi acil bir durumla karşılaştığında, ağlar arası bağlantıyı ansızın sonlandırması gerekebilir. Bu sonlandırma önlemi, çok önemli durumlarda ve sadece yönetim onayıyla yapılmalıdır. Acil sonlandırma bildirisi, karşı tarafta önceden belirlenmiş olan acil durumda ulaşılacak personele, sözel veya yazılı olarak yapılabilir. Bilgisayar olayıyla ilgili müdahale prosedürleri uygulanmalı, taraflar, birlikte hareket ederek, güvenlik ve denetleme kayıtlarını ve olası zararı araştırmalıdır. Olay, bir saldırı veya sızma girişimi ise ve yasal otoritelere başvurulacaksa, kanıtlar uygun şekilde incelenmeli ve saklanmalıdır. Bağlantıyı sonlandıran taraf, olay sonrasında, bağlantının sonlandırılma nedenini, nasıl sonlandırıldığını, olayı inceleme için yapılan faaliyetleri, eğer bağlantı tekrar kurulacaksa, bununla ilgili planı da içeren yazılı bir bildiri ile diğer tarafı bilgilendirmelidir.

Günce Öztürk, TÜBİTAK BİLGEM
18.09.2012
 
Üst