CISSP — Security Models Notes
State Machine Modeli (FSM)
State Machine Modeli(FSM), bir sistemin veya nesnenin davranışını modellemek için kullanılan matematiksel bir modeldir. Bu modelde sistem, her biri belirli bir davranışı temsil eden sonlu sayıda durumdan birinde bulunabilir. Sistem, belirli olaylar veya koşullar tarafından tetiklenen geçişler aracılığıyla durumlardan birine geçebilir.
FSM’nin Temel Bileşenleri:
- Durumlar: Sistemin her an olabileceği olası durumlar.
- Geçişler: Bir durumdan diğerine geçişi temsil eden oklar.
- Olaylar: Geçişleri tetikleyen belirli koşullar veya girdiler.
- Eylemler: Bir duruma girildiğinde veya bir geçiş gerçekleştiğinde gerçekleştirilen işlemler.
FSM’nin Avantajları:
- Karmaşık sistemleri basit ve anlaşılır bir şekilde modellemek için kullanışlıdır.
- Sistemin davranışını analiz etmek ve hataları bulmak için kullanılabilir.
- Yazılım geliştirmede, donanım tasarımında ve diğer birçok alanda kullanılabilir.
FSM’nin Uygulama Alanları:
- Yazılım Mühendisliği: Kullanıcı arayüzleri, gömülü sistemler, oyunlar ve diğer yazılım sistemlerinin davranışını modellemek için kullanılabilir.
- Donanım Tasarımı: Dijital devrelerin ve diğer donanım sistemlerinin davranışını modellemek için kullanılabilir.
- Ağ Protokolleri: Ağ protokollerinin işleyişini modellemek için kullanılabilir.
- Dilbilim: Dillerin gramerini ve sözdizimini modellemek için kullanılabilir.
FSM Türleri:
- Determinist FSM: Her bir durum ve olay için tek bir olası geçiş vardır.
- Non-determinist FSM: Her bir durum ve olay için birden fazla olası geçiş olabilir.
- Mealy Makinesi: Çıkışlar sadece durumlara bağlıdır.
- Moore Makinesi: Çıkışlar hem durumlara hem de girişlere bağlıdır.
FSM Örnekleri:
- Trafik Işığı: Kırmızı, sarı ve yeşil olmak üzere üç durumu olan bir FSM ile modellenebilir.
- Asansör: Yukarı, aşağı ve durdurulmuş olmak üzere üç durumu olan bir FSM ile modellenebilir.
- Otomat: Para girişi, ürün seçimi ve ürün dağıtımı gibi durumları olan bir FSM ile modellenebilir.
Clark-Wilson Modeli: Veri Bütünlüğünü Korumak
Clark-Wilson Modeli, 1987 yılında David D. Clark ve David R. Wilson tarafından geliştirilen ve veri bütünlüğünün korunmasına odaklanan bir bilgisayar güvenliği modelidir. Bu model, yetkisiz değişikliklerden kaynaklanan veri bozulmasını önlemeyi amaçlar.
Clark-Wilson Modelinin Temel Prensipleri:
- İyi Oluşturulmuş İşlemler: Bir sistemdeki tüm işlemler, iyi tanımlanmış ve yetkili olmalıdır.
- Doğrulama Prosedürleri: Bir işlemden önce, işlem tarafından değiştirilecek tüm verilerin doğruluğu doğrulanmalıdır.
- Tutarlılık Kuralları: Sistemdeki tüm veriler, tutarlı bir şekilde korunmalıdır.
Clark-Wilson Modelinin Avantajları:
- Veri bütünlüğünü korumaya odaklanarak, yetkisiz değişikliklerden kaynaklanan veri bozulmasını önler.
- Esnek bir modeldir ve farklı sistemlere uyarlanabilir.
- Diğer güvenlik modelleriyle uyumlu bir şekilde kullanılabilir.
Clark-Wilson Modelinin Dezavantajları:
- Model, yalnızca yetkisiz değişikliklerden kaynaklanan veri bozulmasını önler. Erişim kontrolü veya gizliliğe odaklanmaz.
- Modelin uygulanması karmaşık olabilir ve özel programlama gerektirebilir.
- Modelin etkinliği, sistemin karmaşıklığına bağlıdır.
Brewer-Nash Modeli: Çatışma İlişkisini Önlemek
Brewer-Nash modeli, bilinen diğer adıyla Çin Seddi modeli, bilgi güvenliğinde veri akışını kontrol etmek için kullanılan bir akses kontrol modelidir. Bu model, özellikle birden fazla müşteriyle çalışan danışmanlık firmaları gibi, çıkar çatışması potansiyeli olan durumlarda faydalıdır.
Brewer-Nash Modelinin Temel Prensibi:
Model, veriyi farklı veri setlerine bölerek çalışır. Bu veri setleri, genellikle aynı sektörden olan şirketlere ait bilgiler gibi, çıkar çatışması oluşturabilecek nitelikteki verileri gruplandırır. Modelin temel kuralı ise:
- Bir kullanıcı, yalnızca erişim izni olan veri setine yazabilir. Eğer farklı bir veri setindeki bilgiyi okumak istiyorsa, o veri setine de erişim izni almalıdır.
Bu kural sayesinde, bir kullanıcının bir müşteriden öğrendiği hassas bilgiyi, başka bir müşteriyle olan çalışmasına aktarması engellenmiş olur.
Brewer-Nash Modelinin Avantajları:
- Çatışma çıkarabilecek durumları önleyerek etik kurallara uyumu sağlar.
- Kolay anlaşılabilir ve uygulanabilir bir modeldir.
- Diğer güvenlik modelleriyle birlikte kullanılabilir.
Brewer-Nash Modelinin Dezavantajları:
- Model yalnızca çıkar çatışması senaryolarına odaklanır. Gizliliğe veya bütünlüğe dair ek güvenlik önlemleri gerektirebilir.
- Veri setleri ve üyelikleri sürekli güncellenmelidir, aksi halde modelin etkinliği azalır.
- Karmaşık sistemlerde uygulaması zor olabilir.
Bell-LaPadula Modeli: Gizli Bilgileri Korumak
Bell-LaPadula Modeli, 1973 yılında David Elliott Bell ve Leonard J. LaPadula tarafından geliştirilen ve gizli bilginin korunmasına odaklanan bir bilgisayar güvenliği modelidir. Bu model, yetkisiz erişim ve sızıntılardan kaynaklanan veri gizliliğini korumayı amaçlar.
Bell-LaPadula Modelinin Temel Prensipleri:
- Basit Güvenlik Özelliği: Bir özne, kendi güvenlik seviyesinden daha yüksek bir güvenlik seviyesindeki bir nesneye yazamaz.
- *Yükselen Güvenlik Seviyesi (MLS): Bir özne, yalnızca kendi güvenlik seviyesiyle eşit veya daha yüksek bir güvenlik seviyesindeki bir nesneye erişebilir.
- *Tek Yönlü Akış (TFA): Bir özne, daha düşük bir güvenlik seviyesindeki bir nesneye yazdıktan sonra, o nesneyi daha yüksek bir güvenlik seviyesine yükseltemez.
Bell-LaPadula Modelinin Avantajları:
- Gizli bilginin yetkisiz erişimden ve sızıntılardan korunmasına odaklanır.
- Kolay anlaşılır ve uygulanabilir bir modeldir.
- Birçok farklı sistemde yaygın olarak kullanılmaktadır.
Bell-LaPadula Modelinin Dezavantajları:
- Model, yalnızca yetkisiz erişim ve sızıntılardan kaynaklanan veri gizliliğini korur. Bütünlük veya kullanılabilirlik gibi diğer güvenlik kavramlarına odaklanmaz.
- Modelin katı kuralları, bazı durumlarda esnekliği sınırlayabilir.
- Modelin karmaşıklığı, büyük ve karmaşık sistemlerde uygulama zorluğuna yol açabilir.
Biba Bütünlük Modeli: Veri Güvenliğinde Sağlam Bir Temel
Biba Bütünlük Modeli, 1970'lerde Kenneth J. Biba tarafından geliştirilen ve veri bütünlüğünün korunmasına odaklanan bir bilgisayar güvenliği modelidir. Bu model, yetkisiz erişim ve değişikliklerden kaynaklanan veri bozulmasını önlemeyi amaçlar.
Biba Modelinin Temel Prensipleri:
- Basit Bütünlük Özelliği: Bir özne, kendi bütünlük seviyesinden daha düşük bir bütünlük seviyesindeki bir nesneye yazamaz.
- *Tam Bütünlük Özelliği: Bir özne, kendi bütünlük seviyesinden daha düşük bir bütünlük seviyesindeki bir nesneyi okuyamaz.
- *Yükselen Güvenlik Seviyesi (MLS): Bir özne, yalnızca kendi bütünlük seviyesiyle eşit veya daha yüksek bir bütünlük seviyesindeki bir nesneye erişebilir.
Biba Modelinin Avantajları:
- Veri bütünlüğünü korumaya odaklanarak, yetkisiz değişikliklerden kaynaklanan veri bozulmasını önler.
- Kolay anlaşılır ve uygulanabilir bir modeldir.
- Bell-LaPadula modeli gibi diğer güvenlik modelleriyle uyumlu bir şekilde kullanılabilir.
Biba Modelinin Dezavantajları:
- Model, yalnızca yetkisiz erişim ve değişikliklerden kaynaklanan veri bozulmasını önler. İç tehditlere veya gizliliğe odaklanmaz.
- Modelin katı kuralları, bazı durumlarda esnekliği sınırlayabilir.
- Modelin karmaşıklığı, büyük ve karmaşık sistemlerde uygulama zorluğuna yol açabilir.
Kaynaklar: CISSP Domain 3: Security Architecture and Engineering Demystified Kelly Handerhan
State Machine Diagrams | Unified Modeling Language (UML) — GeeksforGeeks