Page 57 - bilgem-teknoloji-dergisi-12
P. 57

Siber Güvenlik                                                                                   BILGEM
                                                                                                  TEKNOLOJI



 Sistem ve Kütüphane Çağrı Verileri      Kerim Can Kalıpcıoğlu – Araştırmacı / BİLGEM SGE




 ile Zararlı Davranış Tespiti  ünümüz  bilgisayar  sistemleri,  gelişen  he-  Günümüzde özellikle finans,


                    saplama,  bilgi  işleme  ve  problem  çözme
              Gkabiliyetleriyle  birçok  alanda  yaygın  olarak       doğal dil işleme ve sinyal işleme
               kullanılmaktadır. Bu işlemler gerçekleştirilirken iş-  alanlarında geliştirilen modeller ile
 İlk olarak 1990’lı yıllarda UNIX üzerinde çalışan işlemlerin modellenmesi   lenen verilerin güvenliği ise bilgisayar sistemlerinin
 ve oluşturulan istatistiksel model üzerindeki sapmalar vasıtasıyla zararlı   güvenliğinden geçmektedir. Veri güvenliğinin sağ-  ardışık verilerin modellenmesinde
 davranışların tespit edilmesi üzerine çalışmalar yapılmıştır.  lanması  amacıyla,  özellikle  kurumsal  sistemlerde   önemli gelişmeler sağlanmıştır.
               kullanılmak üzere, yazılım ve donanım ürünleri ge-
               liştirilmiştir. Farklı yaklaşımlar kullanarak bilgisa-
               yar  sistemlerinin  güvenliğini  sağlamaya  çalışan   lı bir yönü bulunmaktadır. Bu da zararlı davranışın
               bu güvenlik ürünleri gelişen bilgisayar teknolojisi-  kaynağının zararlı yazılım veya bilgisayarın başın-
               ne rağmen uzun süredir benzer yöntemler kullan-  daki bir kişi olup olmamasının bu yaklaşım açısın-
               maktadır.                                        dan önem arz etmemesidir. Çalışmalara konu olan
                                                                “zararlı” davranışları tespit etmek ise çoğu zaman
               Bilgisayar  teknolojisinin  gelişmesi  ile  birlikte  bil-  karmaşık  örüntülerin  belirlenmesine  dayanmak-
               gisayarlar  insanlara  benzer  şekilde  örüntüleri  ta-  tadır.  Örneğin  Linux  sistemlerindeki  /etc/shadow
               nıma  yeteneğine  sahip  olmuşlardır.  Çoğunlukla   ve /etc/passwd dosyalarını ele alalım. Bu dosya-
               yapay  zekâ  olarak  adlandırılan  bu  örüntü  tanıma   lar kullanıcı bilgilerinin saklandığı dosyalardır. Peki
               yöntemleri  sayesinde  insan  dilinin  bilgisayar  ta-  bu dosyalara erişim bilgisayar sistemine bir saldırı
               rafından yorumlanması ve görüntülerden objelerin   mıdır? Halihazırda sshd(8) ve passwd(1) gibi birçok
               tespit edilmesi gibi işler gerçekleştirilebilmektedir.   program bu dosyalara erişim ihtiyacı duymaktadır.
               Yapay zekâ tekniklerini kullanan sistemler bilgisa-  Kullanıcıların doğrulanması, grupların belirlenmesi
               yar güvenliği araştırmalarında da kabul görmüştür.   ve  kullanıcı  bilgilerinin  elde  edilmesi  gibi  masum
               Bu araştırmalara konu olan başlıklardan birisi de   işlemler  için  de  kullanılan  bu  dosyalara  erişimin
               sistem çağrıları ve kütüphane çağrıları kullanılarak   saldırı olarak nitelendirilmesi olanaklı değildir. Bu
               yapılan zararlı davranış tespitidir.             durumda  şüpheli  olayların  değerlendirilmesi  için
                                                                aşağıdaki iki yaklaşımdan biri seçilebilir.
               Bu kapsamda ilk olarak 1990’lı yıllarda UNIX üze-   Bütün olayları saldırı olarak değerlendirerek du-
               rinde çalışan işlemlerin modellenmesi ve oluşturu-  rumu insanlara sevk etmek
               lan  istatistiksel  model  üzerindeki  sapmalar  vası-   Kayıtları ilişkilendirmek için kurallar belirlemek
               tasıyla zararlı davranışların tespit edilmesi üzerine   ve veri içerisinden çıkarım yapmaya çalışmak
               çalışmalar  yapılmıştır.  2000  yılına  kadar  yapılan
               çalışmalar, çoğunlukla işlemlerin modellenmesin-
               de sistem çağrı verisinin kullanımının etkinliği ve
               bilgisayar  güvenlik  yaklaşımlarının  felsefesi  üze-
               rine yapılmıştır. Sistem çağrı verisinin modelleme
               için yeterli ve verimli olup olmadığının araştırılma-
               sının yanında bu verinin modelleme için nasıl kul-
               lanılacağı da cevap aranan önemli bir problemdir.
               Günümüzde  ise  özellikle  finans,  doğal  dil  işleme
               ve  sinyal  işleme  alanlarında  geliştirilen  modeller
               ile  ardışık  verilerin  modellenmesi  için  önemli  ge-
               lişmeler sağlanmıştır. Bu yöntemler benzer özellik
               gösteren sistem ve kütüphane çağrılarına da uygu-
               lanmaktadır.
               Zararlı davranış tespiti
               Bilgisayar güvenliği çalışmalarının başlangıcından
               beri zararlı davranış tespiti problemi üzerine araş-
               tırmalar  yürütülmektedir.  Bilgisayar  sistemlerine
               karşı yapılan saldırıları zararlı davranışın kaynağı
               olarak kabul etmenin diğer yöntemlere göre fayda-






 54                                                       55
   52   53   54   55   56   57   58   59   60   61   62