• Buradasın

    İşletim Sistemleri Dersinde Güvenlik ve Erişim Kontrolü

    youtube.com/watch?v=d7fKWiKwal0

    Yapay zekadan makale özeti

    • Bu video, bir eğitim dersi formatında işletim sistemleri konusunda güvenlik ve erişim kontrolü konularını anlatan öğretim içeriğidir. Konuşmacı, "Siber Şahsiyet" kitabından yararlanarak ders anlatımını yapmaktadır.
    • Video, işletim sistemlerindeki güvenlik kavramını, protection ve security arasındaki farkları açıklayarak başlamakta ve kullanıcı yetkilendirme yöntemlerini anlatmaktadır. Daha sonra kullanıcı değiştirme mekanizmaları (set uid, switch user), erişim kontrol mekanizmaları (access matrix, domain bazlı, kullanıcı bazlı yaklaşımlar) ve rol tabanlı erişim kontrolü (RAF) gibi konular detaylı olarak ele alınmaktadır.
    • Videoda ayrıca Multics uygulaması gibi gerçek hayatta kullanılan güvenlik sistemleri, fine grain ile coarse grain yaklaşımları ve Unix tipi işletim sistemlerinde kullanıcı haklarının nasıl yönetildiği örneklerle açıklanmaktadır. Konuşmacı, kullanıcı ve dosya silme durumlarında rol tabanlı yaklaşımın avantajlarını ve farklı erişim kontrol mekanizmalarını karşılaştırmaktadır.
    İşletim Sistemlerinde Güvenlik Kavramları
    • İşletim sistemlerinde "protection" ve "security" kavramları farklı anlamlara sahiptir, ancak Türkçe'de her ikisi de "güvenlik" olarak çevrilir.
    • Bu dersler, üniversitedeki derslerin yerini almaz, sadece fikir verme ve tekrar amaçlı kullanılabilecek bir kaynaktır.
    • İşletim sistemlerinde güvenlik prensibi, gerekmeyen bilgiyi ve yetkiyi gerekmeyen kişiye vermeme prensibidir.
    03:05Güvenlik Yaklaşımları
    • İşletim sistemlerinde "fine grain" (ince taneli) yaklaşım, detaylı güvenlik ayarları yaparak ince ayarlar yapmayı sağlar.
    • "Coarse grain" (kalın taneli) yaklaşım ise daha genel haklar vererek detaylı incelemeden işlem yapmayı sağlar.
    • Bu bölümde üç farklı çözüm yöntemi ve kaynaklara erişen aktörler (domain) hakkında bilgi verilecektir.
    04:29Protection ve Security Arasındaki Fark
    • Protection, sistemin saldırıya karşı, kullanıcı hatası veya sistem bozukluklarına karşı kendini korumasını sağlar.
    • Security ise kötü niyetli saldırganlardan korunmayı amaçlar.
    • İşletim sistemleri boyutunda bahsedilen güvenlik, ağ saldırıları veya sosyal mühendislik gibi konuları kapsamaz.
    05:51Domain Yapısı ve Erişim Kontrolü
    • Domain yapısında küme benzeri bir yapı vardır ve bu kümelere "domain" denir.
    • Domain içinde erişmek istediğimiz kaynaklar (dosya, printer, ağ erişimi, grafik arayüzü, klavye ve mouse gibi) bulunur.
    • Küme yapısı yaklaşımı, kullanıcıların yetkilerini başka kullanıcıya aktarılması gibi problemlere sahiptir ve bunun çözümü için Multics uygulaması kullanılmıştır.
    07:41Proseslerin Çalışma Mekanizması
    • Switch user'dan set uid adlı bir özellik vardır ve kullanıcı değiştirme durumlarında kullanılır.
    • Prosesler RAM'de çalışır ve çalışmadan önce RAM'e yüklenir, RAM'de yaşamadan önce diskte veya secondary memory'de bulunurlar.
    • Her proses dosya olarak başlar ve bir sahibi vardır, bu sahiplik bilgisi prosese çalıştırıldığında da aktarılır.
    09:01Set UID ve Kullanıcı Değiştirme
    • Bir kullanıcının başka bir kullanıcının dosyasını çalıştırması mümkündür, Linux'ta chmod 777 ile herkese çalıştırma hakkı verilebilir.
    • Set UID özelliği ile bir kullanıcının user ID'si değiştirilebilir ve o kullanıcı olarak başlanabilir.
    • Unix tipi işletim sistemlerinde bir bit 1 olduğunda, dosyanın sahibi farklı bir kullanıcıya geçiş yapabilir.
    10:43Yetki Sistemleri
    • Ringler şeklinde bir yapı vardır ve her bir ringden diğerine geçiş için belli kurallar uygulanır.
    • Ringlerde toptan bir yaklaşım vardır, örneğin ring 3'e erişebiliyorsa o ringdeki her şeye erişebilir.
    • İnce detaylara kadar inebilen bir yaklaşım vardır ancak dezavantajı her kullanıcı için erişim bilgilerini tutmak zorunda kalınmasıdır.
    12:50Erişim Kontrol Yöntemleri
    • Access matrix kullanılarak dosya sahiplik ve yetkileri yönetilebilir.
    • Kaynak bazlı tutma yöntemi ile her kaynağa kimlerin erişebileceğini ve nasıl erişebileceğini belirtir.
    • Kullanıcı bazlı tutma yöntemi ile her kullanıcının hangi kaynaklara erişebileceğini belirtir ve bu son iki yaklaşım en iyi çözümlerdir.
    14:45Erişim Kontrol Yöntemleri
    • Erişim kontrolünün temel mantığı, koruma yönlendirileceği kişilerin hakkı olmayan yerlere erişmemesi gerektiğidir.
    • Kaynak bazlı ve kullanıcı bazlı iki yaklaşım vardır, bunların birleşimi de kullanılmaktadır.
    • Kullanıcı bazlı ve kaynak bazlı tutma yöntemlerinde dosya veya kullanıcı silindiğinde problem yaşanabilir.
    15:13Rol Tabanlı Erişim Kontrol
    • Rol tabanlı erişim kontrolünde kullanıcıların nereye eriştiği değil, rollerin nereye eriştiği önemlidir.
    • Bir rol bir kaynağa erişime atanır ve kullanıcılar bu rolleri alabilirler.
    • Dosyaya erişilebilecek roller belirlenir, bu sayede kullanıcıları ve dosyaları istediğiniz gibi silebilirsiniz.
    15:53Erişim Kontrol Yaklaşımları
    • Erişim kontrolünde küme yaklaşımı, ring yaklaşımı ve access matrix yaklaşımı bulunmaktadır.
    • Her yaklaşımın farklı problemleri vardır ve bu problemlere göre değişiklikler yapılır.
    • Access matrix'te kullanıcı ve dosyaların hareketli olması, silinmesi durumunda rol kullanmanın daha iyi olduğu bir yöntemdir.
    16:17Rol Tabanlı Erişim Avantajları
    • Rol tabanlı erişim kontrolünde, örneğin bir back-up yetkisi olan rolü değiştirebilir, kaldırabilir veya silebilirsiniz.
    • Dosyaya erişim istendiğinde dosyanın yetkilerine bakılır, ancak her dosyada rol tutulması gerekmez.
    • Alt kullanıcıların ve dosyanın kendi yetkileri yoktur, sadece rollerin yetkileri önemlidir.

    Yanıtı değerlendir

  • Yazeka sinir ağı makaleleri veya videoları özetliyor