erişim kontrolü ne demek?

Erişim Kontrolü

Erişim kontrolü (Access Control), bilişim güvenliğinde, kaynaklara (dosyalar, veritabanları, bellek, CPU vb.) erişimin kimler tarafından, hangi koşullar altında ve ne şekilde yapılabileceğini belirleyen bir güvenlik mekanizmasıdır. Bu mekanizma, yetkisiz erişimi önleyerek gizliliği, bütünlüğü ve kullanılabilirliği korumayı amaçlar.

Temel Kavramlar

  • Özne (Subject): Kaynaklara erişmeye çalışan aktif varlıktır. Bu, bir kullanıcı, bir uygulama veya bir süreç olabilir.
  • Nesne (Object): Erişim kontrolüne tabi olan pasif kaynaktır. Dosya, veritabanı, cihaz gibi herhangi bir şey olabilir.
  • Erişim Hakkı (Access Right): Bir öznenin bir nesne üzerinde gerçekleştirebileceği eylemlerdir. Okuma, yazma, yürütme, silme gibi farklı erişim hakları mevcuttur.
  • Erişim Kontrol Politikası (Access Control Policy): Erişimlerin nasıl kontrol edileceğini belirleyen kurallar bütünüdür.
  • Yetkilendirme (Authorization): Bir öznenin bir nesneye erişme yetkisinin olup olmadığını belirleme işlemidir. Kimlik Doğrulama işleminden sonra gelir.
  • Kimlik Doğrulama (Authentication): Bir öznenin iddia ettiği kimliği kanıtlama işlemidir. Genellikle kullanıcı adı ve şifre ile yapılır.
  • Hesap Verebilirlik (Accountability): Erişimlerin ve eylemlerin takip edilip kaydedilmesi işlemidir. Denetim izleri (audit logs) bu amaçla kullanılır.

Erişim Kontrolü Modelleri

Farklı güvenlik ihtiyaçlarına ve sistem mimarilerine uygun olarak çeşitli erişim kontrolü modelleri geliştirilmiştir. En yaygın kullanılan modeller şunlardır:

  • Zorunlu Erişim Kontrolü (Mandatory Access Control - MAC): Erişim hakları, merkezi bir otorite tarafından belirlenen güvenlik etiketleri ve seviyelerine göre düzenlenir. Öznelere ve nesnelere güvenlik etiketleri atanır ve sistem, bu etiketlere göre erişim kararları verir. Çok yüksek güvenlik gerektiren askeri ve devlet sistemlerinde yaygın olarak kullanılır. Gizlilik ön plandadır.
  • İhtiyari Erişim Kontrolü (Discretionary Access Control - DAC): Kaynakların sahibi, kaynaklara kimlerin erişebileceğini ve hangi erişim haklarına sahip olacağını belirler. Unix/Linux sistemlerindeki dosya izinleri (chmod) buna bir örnektir. Kullanımı kolaydır, ancak güvenlik açıkları oluşturabilir.
  • Rol Tabanlı Erişim Kontrolü (Role-Based Access Control - RBAC): Erişim hakları, kullanıcılara doğrudan değil, rollere atanır. Kullanıcılara roller atanır ve roller, kaynaklara erişim yetkilerini tanımlar. Büyük ve karmaşık sistemlerde erişim yönetimini kolaylaştırır. Örneğin, bir hastanede "doktor" rolüne sahip kullanıcılar, hasta kayıtlarına erişebilirken, "hemşire" rolüne sahip kullanıcılar farklı verilere erişebilir.
  • Öznitelik Tabanlı Erişim Kontrolü (Attribute-Based Access Control - ABAC): Erişim kararları, öznenin, nesnenin ve çevresel koşulların özniteliklerine göre verilir. Bu model, çok esnek ve ayrıntılı erişim kontrolü sağlar. Örneğin, bir bankada "müşteri" rolüne sahip bir kullanıcı, sadece kendi hesabına erişebilir ve sadece belirli saatlerde işlem yapabilir.
  • Kural Tabanlı Erişim Kontrolü (Rule-Based Access Control): Erişim kararları, önceden tanımlanmış kurallara göre verilir. Bu kurallar, öznenin, nesnenin ve çevresel koşulların belirli özelliklerine dayanabilir. Örneğin, "Saat 09:00 ile 17:00 arasında sadece yöneticiler veritabanına erişebilir" şeklinde bir kural tanımlanabilir.

Erişim Kontrolü Teknikleri

  • Erişim Kontrol Listeleri (Access Control Lists - ACL): Her nesne için, o nesneye kimlerin erişebileceğini ve hangi erişim haklarına sahip olduğunu gösteren bir liste tutulur.
  • Yetenek Tabanlı Erişim Kontrolü (Capability-Based Access Control): Her özneye, erişebileceği nesneler için bir "yetenek" (capability) verilir. Bu yetenek, nesneye erişim için gerekli bilgileri içerir.
  • Matris Tabanlı Erişim Kontrolü: Öznelere, nesnelere ve erişim haklarına dayanan bir matris yapısı kullanılır. Matrisin her hücresi, bir öznenin bir nesne üzerindeki erişim haklarını gösterir.

Erişim Kontrolünün Önemi

Erişim kontrolü, bilgi güvenliğinin temel bir unsurudur ve aşağıdaki amaçlara hizmet eder:

  • Veri Gizliliğinin Korunması: Hassas verilerin yetkisiz kişilerin eline geçmesini önler.
  • Veri Bütünlüğünün Sağlanması: Verilerin yetkisiz修改lere karşı korunmasını sağlar.
  • Sistem Kullanılabilirliğinin Artırılması: Yetkisiz erişimlerin ve hataların neden olabileceği sistem arızalarını önler.
  • Yasal Uyumluluğun Sağlanması: Kişisel verilerin korunması ve diğer yasal düzenlemelere uyulmasını sağlar. KVKK gibi.
  • İş Sürekliliğinin Sağlanması: Sistemlerin güvenli ve kesintisiz çalışmasını sağlayarak iş süreçlerinin devamlılığını destekler.

Erişim Kontrolünde Karşılaşılan Zorluklar

  • Karmaşıklık: Özellikle büyük ve karmaşık sistemlerde erişim kontrolü politikalarının tanımlanması ve yönetimi zor olabilir.
  • Kullanılabilirlik: Erişim kontrolü mekanizmaları, kullanıcıların işlerini yapmasını zorlaştırmamalıdır. Güvenlik ve kullanılabilirlik arasında bir denge kurulmalıdır.
  • Performans: Erişim kontrolü işlemleri, sistem performansını olumsuz etkilememelidir.
  • Yanlış Yapılandırma: Erişim kontrolü politikalarının yanlış yapılandırılması, güvenlik açıklarına yol açabilir.
  • İç Tehditler: Yetkili kullanıcıların kötü niyetli davranışları veya hataları, erişim kontrolü mekanizmalarını aşabilir. Sosyal Mühendislik saldırıları bu duruma örnek olabilir.

Güncel Trendler

  • Sıfır Güven Modeli (Zero Trust): Her erişim isteği, ağ içinden veya dışından gelmesine bakılmaksızın, sürekli olarak doğrulanır. Varsayılan olarak hiçbir kullanıcıya güvenilmez.
  • Adaptif Erişim Kontrolü: Erişim kararları, bağlama duyarlı olarak, gerçek zamanlı risk değerlendirmelerine göre verilir. Kullanıcının konumu, cihazı, davranışları gibi faktörler dikkate alınır.
  • Merkezi Kimlik ve Erişim Yönetimi (IAM): Kullanıcı kimliklerinin ve erişim haklarının merkezi olarak yönetilmesi ve kontrol edilmesi.
  • Bulut Erişim Güvenliği Brokerları (CASB): Bulut uygulamalarına erişimi izleyen ve kontrol eden güvenlik çözümleri.
  • Davranışsal Analiz: Kullanıcıların normal davranışlarından sapmaları tespit ederek yetkisiz erişim girişimlerini belirleme.

Sonuç

Erişim kontrolü, günümüzün karmaşık ve tehdit dolu siber ortamında hayati bir öneme sahiptir. Kuruluşlar, kendi güvenlik ihtiyaçlarına ve risk toleranslarına uygun bir erişim kontrolü modeli ve teknikleri seçerek, verilerini ve sistemlerini yetkisiz erişime karşı korumalıdır. Ayrıca, erişim kontrolü politikalarının düzenli olarak gözden geçirilmesi ve güncellenmesi, sistemlerin sürekli olarak güvende kalmasını sağlamak için önemlidir.

Kendi sorunu sor