ÇOK ETKİ ALANLI HAREKETLİ AĞLAR İÇİN FORMAL GÜVENLİK POLİTİKASI BETİMLEME



Benzer belgeler
Çok Etki Alanlı Hareketli Ağlar için Formel Güvenlik Politikası Betimleme

ELEKTRONİK SAĞLIK KAYITLARI GÜVENLİĞİNDE IEEE 802.1x STANDARDININ KULLANILMASI

Windows Đşletim Sistemleri AD Etki Alanı Grupları Đncelenmesi ve Güvenlik Ayarları

GridAE: Yapay Evrim Uygulamaları için Grid Tabanlı bir Altyapı

Bilgisayar Mühendisliğine Giriş. Yrd.Doç.Dr.Hacer KARACAN

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

Anlamsal Web Politika Dillerinin Karşılaştırılması

MÜFREDAT DERS LİSTESİ

Yaz.Müh.Ders Notları #6 1

T.C. ERCİYES ÜNİVERSİTESİ MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ EĞİTİM ÖĞRETİM YILI DERS KATALOĞU

Dağıtık Sistemler CS5001

VERİ TABANI SİSTEMLERİ

EĞİTİM-ÖĞRETİM YILI MÜHENDİSLİK FAKÜLTESİ BİLGİSAYAR MÜHENDİSLİĞİ (İNGİLİZCE) BÖLÜMÜ DERS PROGRAMINDA YAPILAN DEĞİŞİKLİKLER

Ağ Yönetiminin Fonksiyonel Mimarisi

Module 2 Managing User And Computer accounts

Veritabanı Tasarımı. Kullanıcı Erişimini Kontrol Etme

Protocol Mimari, TCP/IP ve Internet Tabanlı Uygulamalar

Mobil Cihazlardan Web Servis Sunumu

Normatif Çoklu Etmen Sistemlerinde Rol Tabanlı Etmenler İçin Politika Bazlı Bir Erişim Denetimi

Öğretim planındaki AKTS Ulusal Kredi

TETRA Teknolojisinde Sanal Şebeke (VPN) Kullanımı. İlter FERAH SELEX Communications

Bilgisayarım My Computer

Plazma İletiminin Optimal Kontrolü Üzerine

MÜHENDİSLİK FAKÜLTESİ / ENSTİTÜSÜ / YÜKSEKOKULU BİLİŞİM SİSTEMLERİ MÜHENDİSLİĞİ BÖLÜMÜ /ABD LİSANS PROGRAMI - 2 ( yılı öncesinde birinci

Üst Düzey Programlama

HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY

FIRAT ÜNİVERSİTESİ BİLGİSAYAR MÜH.

SENTEZ TABANLI YAZILIM MİMARİSİ TASARIM YAKLAŞIMININ ESSENCE ÇERÇEVESİYLE MODELLENMESİ

LOGO DESTEK DOKÜMANI

Veri Tabanı-I 1.Hafta

BİÇİMSEL YÖNTEMLER (FORMAL METHODS) Betül AKTAŞ Suna AKMELEZ

License. Veri Tabanı Sistemleri. Konular büyük miktarda verinin etkin biçimde tutulması ve işlenmesi. Problem Kayıt Dosyaları

PAPERWORK TEKNİK MİMARİ

Microsoft networkte, "Access Control" default olarak "Share-level access control" a ayarlı gelir:

BSM 532 KABLOSUZ AĞLARIN MODELLEMESİ VE ANALİZİ OPNET MODELER

Internet Servislerinde Güven Modellenmesi

FTP ve Güvenlik Duvarları

NX Motion Simulation:

Yazılım Mühendisliğinde Biçimsel Yöntemler (SE 562) Ders Detayları

ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR

EXCHANGE 2007 TRANSPORT RULE İLE KULLANICI BAZLI MAİL GÖNDERİM KISITLAMASI... 1 LOTUS DOMINO SERVER'DA İNTERNET MAİL ALIM KISITLAMALARI...

Cyberoam Single Sing On İle

RoamAbout Wireless Access Points

ÖNDER BİLGİSAYAR KURSU. Sistem ve Ağ Uzmanlığı Eğitimi İçeriği

Bulanık Mantık Tabanlı Uçak Modeli Tespiti

Bölüm 2 Varlık-İlişki Veri Modeli: Araçlar ve Teknikler. Fundamentals, Design, and Implementation, 9/e

BLM 4811 MESLEKİ TERMİNOLOJİ II Salı , D-109 Dr. Göksel Biricik

MOODLE UZAKTAN ÖĞRETİM SİSTEMİ

Bilgisayarım My Computer. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı

GEZİNME ADAPTASYONU: NEDEN VE NASIL?

Adım Adım Windows 2000 Server Kurulumu 11 Cuma, 08 Eylül :32 - Son Güncelleme Cumartesi, 12 Eylül :45

Aktif Dizin Logon/Logoff Script Ayarları Versiyon

Normatif Çoklu Etmen Sistemlerinde Rol Tabanlı Etmenler İçin Politika Tabanlı Bir Erişim Denetimi Yaklaşımı

Tavsiye Edilen Önhazırlık Temel veritabanı kavramlar hakkında bilgi sahibi olmak. Hedefler Temel veritabanı güvenlik işlemlerini gerçekleştirebilmek

1 Temel Kavramlar. Veritabanı 1

SMTP Protokolü ve Spam Mail Problemi

Erişim Makina. IFS Admin Kullanım Klavuzu. Umut Aytaç Mutlu

ANKARA ÜNİVERSİTESİ A ÖĞRENCİ İŞLERİ DAİRE BAŞKANLIĞI

Doç. Dr. Cüneyt BAYILMIŞ

HP kimlik doğrulamalı baskı çözümleri

Türk Telekom Güvenlik Güvenli Aile(Safe Family) Ürünü Kurulum Kılavuzu

Harici Aygıtlar. Kullanıcı Kılavuzu

TITUS VERİ SINIFLANDIRMA ÇÖZÜMÜ

Spring Security Framework Harezmi Bilişim Çözümleri

AĞ KULLANIM KILAVUZU. Yazdırma Günlüğünü Ağa Kaydetme. Sürüm 0 TUR

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Yrd. Doç. Dr. Ayşegül ALAYBEYOĞLU

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

Hazırlayanlar: Mahir Kutay (Dokuz Eylül Üniversitesi) Salih Zafer Dicle (DEÜ), Mehmet Ufuk Çağlayan (BÜ)

Kepware Veritabanı Ürünleri. Teknolojiye Genel Bir Bakış

Veritabanı Uygulamaları Tasarımı

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

DERS SEÇİM KILAVUZU. Sınıf Dönemi Kodu Adı Sınıf Dönemi Kodu Adı. Nesne Yönelimli Programlama. Yazılım Tasarımı ve Mimarisi

Veritabanı Yönetimi Bilgisayarların. Keşfi Hedefler. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi. Veritabanı, Veri ve Bilgi

Gezgin Etmen Sistemlerinin Başarım Ölçümü: Benzetim Tekniği

Harici Aygıtlar Kullanıcı Kılavuzu

SUNUCU İŞLETİM SİSTEMİ DERSİ

TS EN ISO KONTROL LİSTESİ ŞABLONU

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Sanbot. Qihan Technology

Proceedings/Bildiriler Kitabı. kriptografik anahtarlar, onay me -posta takibi, I. G September /Eylül 2013 Ankara / TURKEY 6.

Veritabanı. Ders 2 VERİTABANI

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

VAKIFBANK SANAL POS PANELİ KULLANICI KILAVUZU

Misafirlerinize internet hizmeti sunmanın en güvenli yolu!

Virtualmin'e Yeni Web Sitesi Host Etmek - Domain Eklemek

Windows Grup İlkesi Düzenleyici

EXCHANGE RAPORLAMA YAZILIMI ESASLARI

Yazılım Gereksinimlerinin Görsel Çözümlemeleri: UML (UnifiedModeling Language) Birleştirilmiş Modelleme Dili

BLM401 Mobil Cihazlar için ANDROİD İşletim Sistemi GÜVENLİK VE İZİNLER. BLM401 Dr.Refik SAMET

<Ekip Adı> <Proje Adı> Yazılım Gereksinimlerine İlişkin Belirtimler. Sürüm <1.0>

Bilgi Sistemleri Tasarımı (SE 503) Ders Detayları

Windows XP: Simple Sharing, Security ve ForceGuest Perşembe, 07 Eylül :02 - Son Güncelleme Cumartesi, 12 Eylül :36

COĞRAFİ BİLGİ SİSTEMLERİ ArcGIS SERVER A GİRİŞ EĞİTİMİ

Sistem Güvenliği? BT Güvenliği? Bilgi Güvenliği? A.Levend Abay MSc, MBA, CISM, Mart 2014 Yıldız Teknik Üniversitesi. Levend Abay?

Posta Arşivi. Kullanım ve Yardım Rehberi

Akıllı Ortamlarda Sensör Kontrolüne Etmen Tabanlı Bir Yaklaşım: Bir Jadex Uygulaması

İçindekiler. 1. Cep Anahtar Başvuru

Security Configuration Wizard ile güvenliği artırmak

İnternet Programcılığı

Transkript:

ÇOK ETKİ LNLI HREKETLİ ĞLR İÇİN FORML GÜVENLİK POLİTİKSI ETİMLEME Devrim Ünal 1 M. Ufuk Çağlayan 2 1 Tübitak Ulusal Elektronik ve Kriptoloji raştırma Enstitüsü, Kocaeli devrimu@uekae.tubitak.gov.tr 2 oğaziçi Üniversitesi ilgisayar Mühendisliği ölümü, İstanbul caglayan@boun.edu.tr STRCT In this paper, we propose a method for formal specification of security policies of multi-domain mobile networks with roaming users. Multi-domain mobile networks are characterized by multiple administrative domains, roaming users and different security policies. We are interested in formal specification of authorization policies. We are especially concerned about crossdomain actions of the users, such as roaming, access and communication across domains. The policy model covers mobility, hierarchy and rolebased authorization aspects. formal domain and interdomain policy model is presented. Our approach is based on two integral elements: (i) a formal system model, (ii) a formal security policy specification. novel aspect of our method is the use of ambient logic formulae to specify time and location requirements that a process must satisfy for a policy rule to be applicable. Keywords: Security policy, formal specification, ambient calculus, process calculus, multi-domain. 1. GİRİŞ ir etki alanı bir güvenlik yöneticisi tarafından tanımlanır ve kullanıcılar ile bilgisayarları içerir, birbirine bağlı yerel veya geniş alan ağlar üzerinde yer alabilir. ir etki alanının kullanıcısı olmak yalnızca bir bağlantı ile sağlanmayıp bir ağ konusundan çok bir güvenlik konusudur. irçok ağda, güvenliğin ağ altyapısına fiziksel erişim ile ve ağa ilişkin bilgilerin bilinmesiyle sağlandığı varsayılmaktadır. ncak hareketli kullanıcılar resme dahil oldukça bu varsayım da geçerliliğini yitirmektedir. Çok etki alanlı ağlarda hareketlilik iki yetenek ile sağlanmaktadır. İlki, arabağlantı, birbirine bağlı ağlar arasında bilgi alış verişi demek olup, Internet altyapısı ile sağlanmıştır. Diğer yetenek olan dolaşım kullanıcıların birden fazla yönetimsel etki alanına ait ağlara bağlanabilmeleri demektir. Dolaşımda kullanıcının birden çok kuruluş tarafından tek bir kimlikle tanınması ve hareket içerisinde birden çok yönetimsel etki alanının gezilmesi söz konusudur. Dolaşan bir kullanıcının bir ev etki alanı olduğu ve birden fazla yabancı etki alanlarında dolaşabildiğini varsaymaktayız. Kullanıcı genellikle ev etki alanında bulunmakta ve burada daha fazla erişim hakkına sahip olmaktadır. Kullanıcı bir yabancı etki alanına hareket ederek bağlandığında bu etki alanının bakış açısına göre bir yabancı kullanıcı olarak değerlendirilecektir. Yetkilendirme mekanizmaları bir kullanıcının erişim haklarını güvenlik politikasına dayalı olarak belirlerler. Erişim denetimi mekanizmaları daha sonra kullanıcının kaynağa erişimini bu önceden belirlenmiş erişim haklarına dayalı olarak denetlerler. öyle bir ortamdaki güvenlik yönetimi kullanıcıların dolaştığı tüm etki alanlarında tek bir kimlikle bilinmesini, ziyaret edilen etki alanındaki kaynaklara erişim sağlarken eylemlerinin ev ve ziyaret edilen etki alanları arasında karşılıklı olarak politikaya göre denetlenmesini gerekli kılar. Güvenlik politikaları, ziyaretçi kullanıcıların ziyaret edilen etki alanlarındaki iç güven ilişkileri nedeniyle güvenlik mekanizmalarını geçerek güvenlik politikasını delmelerine engel olmak için formal olarak denetlenmelidir. Kullanıcıların olası eylemleri hem ev hem de ziyaret edilen etki alanlarındaki güvenlik politikalarına karşı denetlenmelidir. urada çok etki alanlı hareketli ağların güvenlik politikalarını betimlemek için bir yaklaşım önermekteyiz. u yaklaşım ambient cebri, ambient modal mantığı ve yüklem mantığı kullanmaktadır. Devam eden araştırmamızda, yöntemimizin bir otomatik teorem doğrulama aracındaki gerçeklemesi üzerinde çalışmaktayız. 2. PROLEM TNIMI Kullanıcıların farklı yönetimsel etki alanları arasında dolaşabildiği bir ortamdaki güvenlik politikalarının formal betimlemesi ve doğrulamasıyla ilgilenilmektedir. u problem aşağıdaki soruya indirgenebilir: Hareketli kullanıcıların işlemleri, içerisine geldikleri yönetimsel etki alanlarının güvenlik politikalarına ve etki alanları arasındaki güvenlik politikalarına uygun mudur? ir güvenlik politikası etkin öğelerin pasif öğeler üzerinde gerçekleştirebilecekleri eylemleri ve 106

bunların gerçekleştirilebileceği koşulları tanımlar. Etkin öğeler aynı zamanda güvenlik politikasında yetkilendirme özneleri (veya sadece özneler) olarak adlandırılır. Özneler yetkilendirme nesneleri (veya sadece nesneler) olarak adlandırılan pasif öğeler üzerinde işlemler gerçekleştirebilirler. Özneler kullanıcılar, roller veya sunucu ya da istemci bilgisayarlar olabilir. Nesneler ağ kaynakları olup uygulamalar, dosyalar, veri tabanları veya mesajlar olabilir. Etki alanları ve bilgisayarlar aynı zamanda pasif öğeler şeklinde davranarak yetkilendirme nesneleri olabilirler. ir yönetimsel etki alanı alanı bir öğeler kümesi tanımlar. Eylemler bir özne tarafından bir etki alanında gerçekleştirilebilecek işlevleri tanımlar. ir eyleme izin verilmesi için zaman, kimlik, rol üyeliği, kullanıcı grubu üyeliği, konum ve hareketlilik gibi koşullar olabilir. Tüm bu öğelere bağlı kurallar kümesi bir etki alanındaki güvenlik politikasını oluşturmaktadır. u tanımların sonucu problem tanımını şu şekilde formalize edebiliriz: ir sistem modelinde, hareketli kullanıcılar farklı yönetimsel etki alanlarını gezmektedir. Etki alanı güvenlik politikaları ve etki alanları arasında bir güvenlik politikası mevcutken, kullanıcıların eylemleri bu güvenlik politikalarına uygun olup olmadığının ve bu güvenlik politikaları birbirleriyle uyumlu olup olmadığının formal olarak doğrulanması hedeflenmektedir. 3. İLGİLİ ÇLIŞMLR Güvenlik politikalarının mantık tabanlı betimlenmesi evrensel yapıtaşlarına dayanır ve formal cebir yöntemlerini destekler. Mantık kullanımı aynı zamanda model doğrulama ve teorem ispatı yöntemleri için otomatik araç desteği sağlar. Flexible uthorization Framework (FF) [1], [2] yetkilendirme politikalarının tanımlanması, türetilmesi ve çelişkilerin çözülmesi için mantık programlamasına dayalı bir yöntemdir. Mantığa dayalı olarak açık izin reddini, hiyerarşileri, politika çıkarımını ve çelişki çözümlemeyi destekleyen başka bir önemli çalışma [3] tür. Woo ve Lam [4] yarı tutarlı bir formal dil ile yetkilendirmeleri mantıksal yapıtaşlarına dayalı olarak betimlemeyi seçmişlerdir. [5] çalışmasında deontik mantık kullanılarak izin, zorunluluk ve yasaklama unsurları sorumluluk, delegasyon ve zaman yapıları gibi yönetsel kavramları modellemek için kullanılmıştır. Küme ve fonksiyonlara dayalı bir güvenlik politikası dili [6] da sunulmuştur. Her konumda kullanılabilecek uygulama katmanı güvenlik politikalarında uzaysal yapılandırmalarla ilgili çıkarımda bulunmak [7] çalışmasında göz önüne alınan konulardan biridir. u çalışmada ambient cebri ve ambient mantığının basitleştirilmiş bir sürümü bir güvenlik politikasındaki politika kurallarında kullanılmıştır. Süreç cebirlerinin güvenlik politikası betimlemesinde kullanımına bir örnek ise Sπ cebrinin formal dil olarak kullanıldığı ve gerçeklemede Datalog kullanılan [8] dir. unlara benzer olarak bizim yaklaşımımızda da süreç cebri ve onunla ilişkili modal mantık kullanılmaktadır. [8] in aksine mbient cebri [9] kullanılacak ve gerçeklemede bir otomatik teorem doğrulama aracı kullanılacaktır. [7] nin aksine uygulama düzeyi politikalarından ziyade ağ düzeyi politikaları kapsanacak ve fiziksel konum değil, etki alanları ve bilgisayarlardan oluşan mantıksal konumlar göz önüne alınacaktır. 4. MODELLEME YKLŞIMI Tüm formal model aslında iki alt modelden oluşmaktadır. unlardan ilki dinamik bir sistem modeli, diğeri ise bir güvenlik politikası modelidir. Sistem modelinde sisteme özgü ve dinamik öğeler bulunmaktadır: etki alanları, ağ üzerindeki kullanıcılar ve kaynaklar ile kullanıcıların mümkün eylemleri. Güvenlik politikası yönetimsel yapıya özgü ve durağan öğeleri modeller: sistem tarafından sağlanması gereken kurallar ve kullanıcıların eylemleri üzerindeki kısıtlamalar. irden çok yetkilendirme politikasından oluşan güvenlik politikası modeli, dinamik sistem modelindeki eylemler için bir denetleyici konumundadır. Dinamik ve sisteme özgü öğelerin durağan ve yönetimsel yapıya özgü öğelerden ayrılması daha etkin bir betimlemeye olanak tanımaktadır. Tüm olası sistem yapılandırmaları ve eylemlerin statik olarak doğrulanması gerekmez, yalnızca bir çoklu etki alanlı hareketli ağ modelinin belirli bir örneğinde ortaya çıkanların doğrulanması yeterlidir. Şekil 1 de gösterilen örnekte, Etki lanı daki Kullanıcı, ilgisayar ya oturum açmıştır. Daha sonar Etki lanı ye hareket eder, bir dosya okur ve bunu Etki lanı deki Kullanıcı ye gönderir. u türden bir senaryo Kullanıcı nın eylemlerinin birden çok politika uygulama noktasında denetlenmesini gerektirir. u uygulama noktalarındaki cihaza özgü güvenlik politikaları genellikle bir yönetici tarafından yönetimsel politikalara bağlı olarak yapılandırılır, örneğin etki alanı politikaları ve etki alanları arasındaki politikalar. u çalışmada, politika uygulama noktalarındaki politikalardan ziyade etki alanı ve 107

etki alanları arasındaki politikaları modelleme ele alınmaktadır. Etki lanı Etki lanı Hareket (eylem) Oku Kullanıcı ilgisayar ilg. Kull. Nesne Kull. Gönder Çoklu Yetkilendirme Politikası Etki lanı Politikası Etki lanları rası Politika - Etki lanı Politikası Şekil 1. Modelde sistem öğeleri, birden fazla politika ve kullanıcıların eylemleri vardır. 5. ÇOK ETKİ LNLI HREKETLİ Ğ MODELİ ir çok etki alanlı hareketli ağa ilişkin sistem modeli beş kümeden oluşmaktadır: etki alanları, kullanıcılar, nesneler, güvenlik hizmetleri ve eylemler. 1. Etki alanları kümesi (D): ir etki alanı belirli bir hareketli ağı tanımlar. Etki alanı aynı zamanda diğer ağ öğeleri için bir taşıyıcı görevi görür; bir etki alanındaki özneler, nesneler ve güvenlik politikasını tanımlar. 2. ilgisayarlar kümesi (H): ilgisayarlar bilgi işlem uçları ve nesneler için taşıyıcı olarak görev alırlar. Her bir kullanıcının sistemdeki nesnelere erişebilmek için bir etki alanında oturum açması gerekir. 3. Kullanıcılar kümesi (U): Kullanıcılar ana etki alanı olarak tek bir etki alanına üye olabilirler. yrıca bir etki alanından diğerine gezebilirler. Kullanıcının tüm etki alanlarında aynı kimlikle tanındığını varsayıyoruz. 4. Nesneler Kümesi (O): Nesneler bir etki alanındaki kaynaklardır. Nesneler veritabanlarını, dosyaları ve iletileri modellemektedir. Nesneler bilgisayarlar içerisinde yer alır ve bilgisayarlar ile etki alanlarına girebilir ve oradan çıkabilirler. İletiler ağda dolaşabilir. 5. Eylemler Kümesi (): Eylemler özne ve nesneler arasında erişim, hareketlilik ve iletişim için kullanılır. Sistem modeli içerisindeki eylemler kümesi mbient Calculus yetenekleri olarak modellenmiştir. Özneler diğer özne ve nesnelerle eylem sırası olarak etkileşimde bulunmaktadır. Şekil 2. Tek bir etki alanı, farklı bilgisayarlar, kullanıcılar ve nesneler içeren bir ağın sistem modeli 6. GÜVENLİK POLİTİKSI Güvenlik politikası, güvenlik mimarisi öğelerinin kullanımını belirleyen kurallar kümesidir. Tenek kural kümesi aşağıdaki gibidir: Yetkilendirme terimi at = (as, ao, sa, fo, co) as S : yetkilendirme öznesi ao O : yetkilendirme nesnesi sa: işaretli (+/-) eylem, eylem fo: formül, bir ambient mantık formülü co: koşul, bir önekli mantık formülü UG: Kullanıcı grupları, OT: Nesne türleri, R: Roller, S = U UG R H, O = O OT H D, = {read, write, execute, move, enrol, leave, connect, disconnect, login, logout, control}. SP: Güvenlik politikası = Yetkilendirme terimleri kümesi at. Yetkilendirme teriminin öğeleri süreç modelindeki belirli bir eylemi güvenlik politikası kuralındaki belirli bir kurala eşleştirmek için gerekli kriterleri temsil eder. Her bir kural bir koşula bağlı olup bir formül ile konum ve hareketlilik kısıtlarını tanımlar. Yetkilendirme öznesi bir eylem gerçekleştirebilecek bir öğedir. Etkin bir öğe olduğundan bir kullanıcı, kullanıcı grubu, bilgisayar ya da rol olabilir. ir kullanıcı grubu ya da rol doğrudan bir eylem gerçekleştiremez; bir eylemin gerçekleştirilmesini isteyen bir öğenin bunu gerçekleştirmesine izin verilip verilmeyeceği belirlenirken kullanılırlar. Yetkilendirme nesnesi bir eylemin üzerinde gerçekleştirileceği öğedir. Nesneler, bilgisayarlar ve etki alanları yetkilendirme nesneleri olarak kullanılabilirler. İki ana nesne türü grubu olarak Uygulama nesneleri ve ğ nesneleri model içerisinde tanımlanmıştır. u gruplara ait olan nesne türleri kullanıcı tarafından tanımlanabilirler. 108

İşaretli eylem bir eyleme açık olarak izin verildiğini ya da reddedildiğini belirler. (+) işareti bir eyleme izin verildiğini gösterirken (-) işareti reddedildiğini gösterir. Politikalar tam olarak tanımlı olmayabilir, bu durumlarda belirtilmeyen erişim izinlerinin red veya kabul şeklinde ele alınacağı politikanın bir parçası olarak tanımlanmalıdır. 7. GÜVENLİK POLİTİKSININ FORML ETİMLEMESİ Güvenlik politikasının formal betimlemesi önekli ambient modal mantığına dayalı olup 6. bölümde tanıtılmış olan yetkilendirme terimi yapısına dayalıdır. urada gerçekçi güvenlik politikası örneklerine dayalı olarak formal betimleme sürecini sunmaktayız. Günlük dilde tanımlanan güvenlik politikası tümceleri karşılık gelen formal betimleme ile eşleştirilecektir. İki tür politika betimlemesi mevcuttur. unlardan ilki tüm ağ modellerinde geçerli olan soysal politika tümceleridir. İkincisi ise modele özgü güvenlik politikası tümceleri olup system veya güvenlik yöneticisi tarafından tanımlanır. İlk olarak soysal politika betimlemelerine örnek sunmaktayız. 1. ilgisayarlar bir etki alanına bağlanmadan önce kayıt olmalıdırlar. : (as = host, ao = domain, sa = (+) connect, fo = (domain [T] host [T] T), co = hosth domaind EnrolledDomainHost (domain, host)) 2. Kullanıcılar oturum açmadan once bir etki alanında kayıt olmalıdırlar. : (as = user, ao = domain, sa = (+) login, fo = (domain [T] user [T] T), co = useru domaind EnrolledDomainUser (domain, user)) 3. Kullanıcılar bir etki alanında herhangi bir işlem yapmadan önce bir bilgisayarda oturum açmalıdırlar. : (as = user, ao = domain, sa = (+) \{login}, fo = host domain domain[host[user]], co = useru domaind hosth) 4. Kullanıcılar bir bilgisayarda oturum açma dışında herhangi bir işlemi, yalnızca oturum açmışlarsa yapabilirler. : (as = user, ao = host, sa = (-) \{login}, fo = host [user [T] T] T, co = useru hosth) 5. Kullanıcılar bir bilgisayarda bulunan nesne üzerinde eğer o bilgisayarda oturum açmadılarsa işlem yapamazlar. : (as = user, ao = object, sa = (-), fo = host [object [T] T] user[t] T, co = useru objecto hosth) 6. ir bilgisayar tarafından herhangi bir işlem yapılmadan once bilgisayar etki alanına bağlanmış olmalıdır. : (as = host, ao = domain, sa = (+) \{connect}, fo = domain domain[host], co = hosth domaind) 7. ir öğeyi bir etki alanına kaydetmek yalnızca yönetici tarafından yapılabilir. : (as = admin_user, ao = domain, sa = (+) enrol, fo =T, co = domaind admin_useru dministrator (admin_user)) şağıda modele özgü politika tümcelerinin formal betimlenmesine bazı örnekler bulunmaktadır. 8. ilgisayar 2 deki dosyalar taşınabilir bilgisayarlar tarafından okunamazlar. : (as = Portable, ao = Portable, sa = (-) read, fo = (Portable [] Host2 [file[]]), co = T) 9. Kullanıcı 1 Kullanıcı 2 ye ileti gönderemez. : (as = User1, ao = User2, sa = (-) send, fo = User1 [message[] T] User2[T], co = T) 10. Taşınabilir 1 Etki lanı ye bağlanabilir. : (as = Portable1, ao = Domain, sa = (+) connect, fo = (Portable1 [T] Domain [T]), co = T) 11. Kullanıcı 1, ilgisayar 2 ye oturum açabilir (önceden oturum açmadıysa) : (as = User1, ao = Host2, sa = (+) login, fo = (Host2 [T] User1 [T]), co = T) u betimleme örneğinde, User1, User2 U, Portable1 H, Domain, Domain D. u betimlemede kullanılan mantık önekleri aşağıda açıklanmaktadır: EnrolledDomainUser (d, u), dd, uu, kullanıcı u nun etki alanı d ye kayıt olup olmadığını belirler. EnrolledDomainHost (d, h), dd, hh, bir bilgisayar h nin etki alanı d ye kayıt olup olmadığını belirler. ctivedomainuser (d,u), dd, uu, kullanıcı u nun etki alanı d ye oturum açıp açmadığını belirler. 8. SONUÇ dministrator (u), uu, bir kullanıcı u nun yönetici hakları olup olmadığını belirler. Çok etki alanlı hareketli ağlardaki güvenlik politikalarının formal olarak betimlenmesi ve doğrulanması için bir yöntem önermiş bulunuyoruz. Yaklaşımınızın kökünde ambient cebri ve mantık tabanlı yetkilendirme çerçeveleri bulunmaktadır. u çalışmanın katkıları şunlardır: (i) esnek süreç cebri tabanlı güvenlik politikası betimlemesi, (ii) hareketlilik ve konum tabanlı formal güvenlik politikası betimlemesi. şağıdaki konular süregelen araştırma problemleri olarak ele alınmaktadır: Etki alanları arasındaki güvenlik politikalarının modellenmesi, 109

Süreç eylemlerinin güvenlik politikasına karşı otomatik olarak denetlenmesi, Yöntemimizin bir otomatik doğrulama aracıyla gerçekleştirilmesi. KYNKLR 1. Jajodia, S., Samarati, P., Subrahmanian, V. S.: Logical Language for Expressing uthorizations, Proceedings of the 1997 IEEE Symposium on Security and Privacy, IEEE (1997) 31-43 2. Jajodia, S.: Flexible Support for Multiple ccess Control Policies, CM Trans. Database Systems, Vol. 26, No: 2, (2001) 214-260. 3. ertino, E., Ferrari, E., uccafurri, F., and Rullo, P: Logical Framework for Reasoning on Data ccess Control Policies. In Proceedings of the 1999 IEEE Computer Security Foundations Workshop. CSFW. IEEE Computer Society, Washington, DC, 175 (1999). 4. Woo T. Y. C. and Lam S. S.: uthorizations in distributed systems: new approach. Journal of Computer Security, 2 (1993) 107--136. 5. Cuppens, F., Saurel,C.: Specifying a Security Policy: Case Study, 9 th IEEE Computer Security Foundations Workshop, Kenmare, Ireland, IEEE Computer Society Press, (1996) 123-134. 6. Ryutov, T., Neuman, C.: Representation and Evaluation of Security Policies for Distributed System Services, Proc. DRP Information Survivability Conference, DRP (2000) 7. Scott D.J., bstracting application-level security policy for ubiquitous computing. UCM-CL-TR-613, Cambridge University (2005) 8. Fournet, C., Gordon,.D., Maffeis,S.: Type Discipline for uthorization Policies, Lecture Notes in Computer Science, Volume 3444. Springer- Verlag,(2005) Pages 141 156 9. Cardelli, L., Gordon,.D., Mobile mbients, Theoretical Computer Science 240 (2000) 177-213 10.Charatonik W., Dal Zilio S., Gordon.D., Mukhopadhyay S., Talbot J. M.: Model Checking Mobile mbients, Proc. FOSSCS 2001, LNCS 2030, (2001) 152-167 11.Luca Cardelli, ndrew D. Gordon, mbient Logic, Mathematical Structures in Computer Science, basılacak. 110